Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Authentifizierungsverfahren als Sicherheitsaspekt für Virtuelle Private Netzwerke

Título: Authentifizierungsverfahren als Sicherheitsaspekt für Virtuelle Private Netzwerke

Tesis , 2004 , 91 Páginas , Calificación: 1.2

Autor:in: Dirk Umlauf (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung.
Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann.
Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität,
-vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung.
Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw.
-akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein.
Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.

Extracto


Inhaltsverzeichnis

1. EINLEITUNG

2. BEGRIFFSERKLÄRUNG UND FUNKTIONSWEISE VON VPN’S

3. TECHNOLOGIEN

3.1. LAYER-2-VPN’S

3.1.1. Frame Relay

3.1.2. ATM (Asynchronous Transfer Mode)

3.1.3. ISDN (Integrated Service Digital Network)

3.2. INTERNET

4. SICHERHEIT

4.1. SICHERHEITSRISIKEN

4.2. SICHERHEITSKONZEPTE

4.2.1. Firewalls

4.2.2. Tunneling

4.2.2.1. Tunneling-Protokolle

4.2.3. Verschlüsselung

4.2.3.1. Schlüsselmanagement

4.2.4. Authentifizierung

5. AUTHENTIFIZIERUNGSWERKZEUGE

5.1. WISSEN (WAS WEIßT DU?)

5.1.1. Passwörter

5.1.2. Einmal-Passwörter

5.1.2.1. Einmal-Verschlüsselung

5.1.3. Zeitabhängige Passwörter

5.2. BESITZ (WAS HAST DU?)

5.2.1. Rufnummernprüfung und Callback

5.2.2. Magnetkarten

5.2.2.1. Sicherheitsrisiken

5.2.3. Chipkarten

5.2.3.1. Speicherchipkarten

5.2.3.2. Intelligente Speicherchipkarten

5.2.3.3. Prozessorchipkarten (Smart-Cards)

5.2.3.4. Superchipkarten

5.2.4. Digitale Unterschriften

5.2.5. Digitale Briefumschläge

5.2.6. Digitale Zertifikate

5.2.7. Tokens

5.3. EIGENSCHAFTEN (WER BIST DU?)

5.3.1. Fingerabdruck-Erkennung

5.3.2. Hand-Erkennung

5.3.3. Iris-/Regenbogenhaut-Erkennung

5.3.4. Retina-/Netzhaut-Erkennung

5.3.5. Gesicht-Erkennung

5.3.6. Haut-Erkennung

5.3.7. Handschrift-/Unterschrift-Erkennung

5.3.8. Sprach-Erkennung

5.3.9. Vor- und Nachteile biometrischer Verfahren:

6. SCHLUSSBETRACHTUNG

Zielsetzung & Themen

Die vorliegende Arbeit untersucht Sicherheitsmechanismen in Virtuellen Privaten Netzwerken (VPNs) mit einem besonderen Fokus auf moderne Authentifizierungsverfahren, um einen sicheren standortübergreifenden Datenaustausch zu gewährleisten.

  • Funktionsweise und Implementierung von Virtual Private Networks (VPNs).
  • Sicherheitsproblematiken bei der Nutzung öffentlicher Netzinfrastrukturen.
  • Detaillierte Analyse der Authentifizierungskategorien: Wissen, Besitz und Eigenschaft.
  • Kosten-Nutzen-Analyse und Eignung biometrischer Verfahren für VPN-Umgebungen.
  • Bedeutung der Zwei-Faktor-Authentifizierung zur Erhöhung des Sicherheitsniveaus.

Auszug aus dem Buch

5.3.1. Fingerabdruck-Erkennung

Diese Methoden stützen sich auf die Papillarlinien des Fingerabdrucks, die bei jedem Menschen unverwechselbar und nicht veränderbar sind. Die Erkennung des Abdrucks geschieht durch kapazitive, optische oder thermische Sensoren. Kapazitive bestehen aus einer Matrix von Kondensatoren. Durch das Auflegen eines Fingers verändern sich die Kapazitäten der Einzelkondensatoren, wobei die Stärke der Änderung vom Abstand der Haut zum jeweiligen Kondensator abhängig ist. Durch Auswertung der verschiedenen Kapazitäten erhält man schließlich ein zweidimensionales Bild des Fingers. Bei optischen Verfahren entsteht das Bild des Fingerabdrucks durch eine Kamera. Wie auch kapazitive sind thermische Sensoren in einer Matrix angeordnet, allerdings wird hierbei ein Wärmebild des Fingers erstellt, das für die weitere Verarbeitung verwendet wird.

Verfahrensmäßig werden bei der Erkennung charakteristische Merkmale aus dem Abdruckbild extrahiert. Zur Umsetzung der Fingerabdruckerkennung unterscheidet man zwischen den Verfahren Vector Line Type Analysis (VLTA), Directional Codes, und Minutien. Die Vector Line Type Analysis zieht bestimmte Punkte des gesamten Fingerabdruckbildes zur Extrahierung der charakteristischen Merkmale heran. Diese Punkte ergeben sich durch eine Analyse und Unterscheidung der Rillen-Typen.

Bei den Directional Codes wird die Richtung der Papillarlinien erfasst und daraus mittels Berechnungen Rückschlüsse auf die Grauwertveränderung des Fingerabdruckbildes gezogen. Diese Art der Darstellung wird auch als Richtungsbild bezeichnet und dient auch gleichzeitig zur Erfassung der Minutien. Darunter versteht man die Endungen und Verzweigungen der Papillarlinien, die für jeden Finger und somit auch Menschen einmalig sind. Aus diesem Grund wird für die Authentifizierung mittels Fingerabdruck immer wieder auf diese charakteristisch markanten Punkte zurückgegriffen. Die Extrahierung der Minutien erfolgt aus dem vom Scanner gelieferten Abdruckbild mittels spezieller Algorithmen.

Zusammenfassung der Kapitel

1. EINLEITUNG: Die Einleitung beleuchtet die wirtschaftliche Notwendigkeit standortübergreifender Vernetzung und die damit verbundenen Anforderungen an Sicherheit und Flexibilität.

2. BEGRIFFSERKLÄRUNG UND FUNKTIONSWEISE VON VPN’S: Dieses Kapitel definiert VPNs als virtuelle Verfahren zur Simulation privater Netzwerke über öffentliche Netze und erläutert deren grundlegende Funktionsweise.

3. TECHNOLOGIEN: Es werden die verschiedenen technologischen Basen für VPNs, insbesondere Layer-2-VPNs (Frame Relay, ATM, ISDN) und Layer-3-VPNs (Internet), vorgestellt.

4. SICHERHEIT: Dieses Kapitel analysiert Sicherheitsrisiken in öffentlichen Netzen und stellt essenzielle Sicherheitskonzepte wie Firewalls, Tunneling, Verschlüsselung und Authentifizierung vor.

5. AUTHENTIFIZIERUNGSWERKZEUGE: Der Hauptteil des Buches behandelt detailliert die verschiedenen Authentifizierungswerkzeuge, unterteilt in die Kategorien Wissen, Besitz und Eigenschaft.

6. SCHLUSSBETRACHTUNG: Die Abschlussbetrachtung evaluiert die untersuchten Methoden und empfiehlt den Einsatz von Zwei-Faktor-Authentifizierungen zur Absicherung kritischer Systeme.

Schlüsselwörter

VPN, Authentifizierung, Sicherheit, Verschlüsselung, Biometrie, Zwei-Faktor-Authentifizierung, Passwort, Chipkarte, Tunneling, Netzwerksicherheit, Public-Key-Infrastruktur, Fingerabdruck, Zertifikate, Remote-Access, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundsätzlich?

Die Arbeit befasst sich mit der Absicherung von Virtuellen Privaten Netzwerken (VPNs) durch den Einsatz effektiver und zuverlässiger Benutzerauthentifizierungsverfahren.

Welche zentralen Themenfelder werden in der Arbeit adressiert?

Die zentralen Themen umfassen die Definition von VPN-Technologien, die Sicherheitsrisiken bei der Nutzung öffentlicher Netze, Verschlüsselungsmethoden sowie eine umfassende Klassifizierung und Analyse von Authentifizierungswerkzeugen.

Was ist das primäre Ziel der Forschungsarbeit?

Ziel ist es, die Eignung verschiedener Authentifizierungsmethoden (Wissen, Besitz, Eigenschaft) für den sicheren VPN-Zugriff zu prüfen und Empfehlungen für eine adäquate Absicherung zu geben.

Welche wissenschaftliche Methode verwendet der Autor?

Der Autor führt eine theoretische Analyse bestehender Technologien und Methoden durch, die durch praktische Beispiele und Vergleiche der Vor- und Nachteile sowie durch eine Kosten-Nutzen-Einschätzung ergänzt wird.

Welche Aspekte werden im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technologische Grundlagen von VPNs, Sicherheitskonzepte (Firewalls, Tunneling) und eine detaillierte Erörterung der drei Authentifizierungskategorien inklusive biometrischer Erkennungsverfahren.

Welche Begriffe charakterisieren die Arbeit am besten?

Die Arbeit wird durch Begriffe wie VPN, Authentifizierung, Netzwerksicherheit, Zwei-Faktor-Authentifizierung und Biometrie charakterisiert.

Wie unterscheidet der Autor zwischen den Authentifizierungsmerkmalen?

Der Autor unterscheidet primär nach den Fragen: "Was weißt du?" (Wissen, z.B. Passwörter), "Was besitzt du?" (Besitz, z.B. Chipkarten) und "Wer bist du?" (Eigenschaften, z.B. Biometrie).

Warum ist laut Autor die Zwei-Faktor-Authentifizierung empfehlenswert?

Da einfache Methoden wie Passwörter anfällig für Diebstahl oder Abhören sind, bietet die Kombination von zwei verschiedenen Merkmalen ein erheblich höheres Sicherheitsniveau bei verhältnismäßig geringen Mehrkosten.

Welche biometrischen Verfahren werden als zukunftsträchtig angesehen?

Besonders Fingerabdruck-Systeme werden aufgrund ihrer Kosten-Nutzen-Relation und wachsenden Verfügbarkeit als zunehmend relevant für den Einsatz in VPN-Umgebungen bewertet.

Welches Problem besteht bei der Übertragung biometrischer Daten?

Da biometrische Daten oft rechenintensiv vorverarbeitet werden müssen und diese Schritte außerhalb sicherer Umgebungen wie Smart-Cards stattfinden, ist eine Verschlüsselung des Datentransports zum Zentralrechner zwingend erforderlich, um ein Abhören zu verhindern.

Final del extracto de 91 páginas  - subir

Detalles

Título
Authentifizierungsverfahren als Sicherheitsaspekt für Virtuelle Private Netzwerke
Universidad
University of Cooperative Education Mannheim
Calificación
1.2
Autor
Dirk Umlauf (Autor)
Año de publicación
2004
Páginas
91
No. de catálogo
V185980
ISBN (Ebook)
9783656980575
ISBN (Libro)
9783867466042
Idioma
Alemán
Etiqueta
authentifizierungsverfahren sicherheitsaspekt virtuelle private netzwerke
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Dirk Umlauf (Autor), 2004, Authentifizierungsverfahren als Sicherheitsaspekt für Virtuelle Private Netzwerke, Múnich, GRIN Verlag, https://www.grin.com/document/185980
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  91  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint