Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Internet, Nouvelles Technologies

Sicherheitsprotokolle im Internet

Titre: Sicherheitsprotokolle im Internet

Exposé Écrit pour un Séminaire / Cours , 2004 , 36 Pages , Note: 1,3

Autor:in: Andreas Toeche-Mittler (Auteur)

Informatique - Internet, Nouvelles Technologies
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Anfang der 70er Jahre entwickelte das amerikanischen Department of Defense (DoD) das ARPANet1, ein Netzwerk, dass heute als Internet bekannt ist. Dieses Netzwerk sollte Leitungsausfälle erkennen und automatische alternative Übertragungswege suchen.
Die Lösung bestand darin, ein Netzwerk ohne zentrale Vermittlungsstelle aufzubauen, so dass bei einem Ausfall eines Netzwerkknotens die übrigen Rechner trotzdem weiter miteinander kommunizieren konnten. Diese Aufgabe erfüllte das dafür entwickelte Internet Protocol (IP), das eine verbindungslose und paketorientierte Kommunikation ermöglicht. Da nur das Militär Zugriff auf dieses damals noch geschlossene Netzwerk hatte, machte man sich um Sicherheitsfragen wie Authentizität, Integrität und Vertraulichkeit keine Gedanken. Auch als Mitte der 70er Jahre Universitäten, Bildungs- und Forschungseinrichtungen an das ARPANet angeschlossen wurden, kümmerte man sich nicht groß um Sicherheitsaspekte, da die paketorientierte Vermittlung selbst noch ein Experiment war. Erst als Anfang der 90er Jahre die Zahl der angeschlossenen Rechner explosionsartig stieg und vor allem der E-Commerce seinen Durchbruch hatte, waren Sicherheitsanforderungen dringend notwendig. Das Sicherheitsproblem bestand dabei für eine Person nicht nur aus dem Einbruch in seinen privaten Rechner, sondern auch aus dem Einbruch in einen Router, wodurch direkt mehrere Kommunikationsverbindungen abgehört werden konnten. Das erste Auftreten von so genannten Internet- Würmern in dieser Zeit verstärkte den Ruf nach sicheren Kommunikationsnetzen. Diese Probleme gelten auch heute noch, so dass Sicherheitsprotokollen eine große Bedeutung zukommt.2 Um den Ablauf der Kommunikation im Internet zu verstehen, werden zunächst in Kapitel 2 die wichtigsten Protokolle des TCP/IP-Protokollstacks erklärt. In Kapitel 3 werden dann grundlegende kryptographische Verfahren erläutert, die in den in Kapitel 4 vorgestellten Sicherheitsprotokollen zum Einsatz kommen. Abschließend wird in Kapitel 5 eine Zusammenfassung und ein Ausblick gegeben. 1 Advanced Research Projects Agency Net 2 Vgl. Smith (1998) S. 34ff.; Raepple (1998) S. 3.

Extrait


Inhaltsverzeichnis

1 Die Entwicklung des Sicherheitsproblems im Internet

2 Der TCP/IP-Protokollstack

2.1 Die Netzwerkschicht

2.1.1 Internet Protocol (IP)

2.1.2 Internet Control Message Protocol (ICMP)

2.1.3 Address Resolution Protocol (ARP)

2.2 Die Transportschicht

2.2.1 Transmission Control Protocol (TCP)

2.2.2 User Datagram Protocol (UDP)

3 Kryptographische Basisverfahren

3.1 Verschlüsselungsverfahren

3.2 Kryptographische Prüfsummen und digitale Signaturen

3.3 Zertifikate

4 Sicherheitsprotokolle im Internet

4.1 Internet Protocol Security (IPSec)

4.1.1 Security Association Database

4.1.2 Authentication Header (AH)

4.1.3 Encapsulation Security Payload (ESP)

4.2 Secure Sockets Layer (SSL)

4.2.1 Das Handshake Protokoll

4.2.2 Das Record Protokoll

4.3 Secure Electronic Transaction (SET)

4.3.1 In SET benötigte Zertifikate und Verschlüsselungsalgorithmen

4.3.2 Der SET-Zahlungsprozess

5 Zusammenfassung und Ausblick

Zielsetzung & Themen

Die Arbeit untersucht die Entwicklung und Notwendigkeit von Sicherheitsprotokollen im Internet, um die grundlegenden Schutzziele Authentizität, Integrität und Vertraulichkeit bei der Datenübertragung zu gewährleisten. Dabei wird analysiert, wie diese Mechanismen in die bestehende TCP/IP-Infrastruktur integriert werden.

  • Grundlagen des TCP/IP-Protokollstacks und der Netzwerkkommunikation
  • Einsatz kryptographischer Basisverfahren zur Datenabsicherung
  • Analyse und Funktionsweise von IPSec als Netzwerkschicht-Sicherheitsprotokoll
  • Eigenschaften und Handshake-Mechanismen von SSL/TLS
  • Sichere Zahlungsabwicklung im E-Commerce mittels SET

Auszug aus dem Buch

4.1.2 Authentication Header (AH)

Der Authentication Header (AH) befindet sich in einem Datagramm zwischen dem IP und dem TCP-Header (Abb. 4.2). Das erste Feld gibt die Art des als nächsten folgenden Headers an (i. d. R. TCP) und das zweite Feld die Länge des AH, so dass sich damit die Position des nächsten Headers bestimmen lässt. Mit diesen beiden Parametern ist es auch möglich, den AH einfach zu übergehen und die Authentizität nicht zu überprüfen. Das vierte Feld beinhaltet den Security Parameters Index zur Auswahl der entsprechenden Sicherheits-Assoziation.

Im nachfolgenden Feld befindet sich die Sequenznummer des Datagramms. Diese Nummer hat nichts mit der Authentizität und der Integrität der Daten zu tun, sondern schützt das Datagramm zusätzlich vor Replay-Attacken. Bei diesem Angriff wird ein Datagramm abgefangen und erneut gesendet. Handelt es sich bei dem Datagramm z. B. um die Nachricht „Zahle 100 €“, könnte ein Angreifer eine erneute Zahlung von 100 € veranlassen. Um dies zu verhindern, werden die Datagramme mit aufsteigenden Sequenznummern versehen. Erhält der Empfänger zwei Datagramme mit der gleichen Sequenznummer, wird das zweite einfach ignoriert.

Die Authentizität und die Integrität der Datagramme werden mit Hilfe einer digitalen Signatur realisiert, die sich im sechsten Feld befindet. In die Berechnung dieser Signatur geht das gesamte Datagramm, bis auf den AH ein. Da der IP-Header einige Felder enthält, die sich bei der Übertragung aufgrund des Routings ändern, wird die Hashfunktion auf den standardisiserten IP-Header angewendet, bevor diese verschlüsselt wird.

Zusammenfassung der Kapitel

1 Die Entwicklung des Sicherheitsproblems im Internet: Beschreibt den Wandel des Internets von einem geschlossenen militärischen Forschungsnetzwerk zu einer kommerziell genutzten Infrastruktur, bei der Sicherheitsaspekte essenziell wurden.

2 Der TCP/IP-Protokollstack: Erläutert die funktionale Schichtung des TCP/IP-Modells sowie die Arbeitsweise der Kernprotokolle wie IP, TCP und UDP für die Datenübertragung.

3 Kryptographische Basisverfahren: Stellt die Grundlagen für Vertraulichkeit, Integrität und Authentizität vor, insbesondere symmetrische und asymmetrische Verschlüsselung sowie Hashfunktionen.

4 Sicherheitsprotokolle im Internet: Analysiert detailliert die Architektur und Funktionsweise von IPSec, SSL und SET als Lösungen für die Absicherung der Internetkommunikation.

5 Zusammenfassung und Ausblick: Bewertet die behandelten Sicherheitsprotokolle und erörtert, warum sich technologisch überlegene Lösungen wie SET nicht immer durchsetzen.

Schlüsselwörter

Sicherheitsprotokolle, Internet, TCP/IP, Kryptographie, IPSec, SSL, SET, Authentizität, Integrität, Vertraulichkeit, Verschlüsselung, Digitale Signatur, Zertifikate, Netzwerksicherheit, Datenübertragung.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Absicherung der Internetkommunikation durch verschiedene Sicherheitsprotokolle, um Vertraulichkeit, Integrität und Authentizität von übertragenen Daten zu gewährleisten.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind der Aufbau von Netzwerken, die Grundlagen der Kryptographie sowie die spezifische Implementierung von Sicherheitsprotokollen wie IPSec, SSL und SET.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es, den Lesern zu vermitteln, wie Sicherheitsprotokolle auf unterschiedlichen Schichten des TCP/IP-Stapels funktionieren und welche Rolle sie beim Schutz von Daten im Internet spielen.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Analyse und Zusammenfassung von bestehenden Netzwerkprotokollen und Sicherheitsmechanismen, basierend auf Fachliteratur und Spezifikationen.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Vorstellung der TCP/IP-Grundlagen, kryptographischer Basisverfahren und eine detaillierte technische Untersuchung der Protokolle IPSec, SSL und SET.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Netzwerksicherheit, Verschlüsselung, IP-Adressen, Handshake-Protokolle, digitale Signaturen und die Vertrauenshierarchie von Zertifikaten.

Wie unterscheidet sich der Tunnel-Modus bei IPSec vom Transport-Modus?

Im Tunnel-Modus wird das gesamte ursprüngliche IP-Datagramm verschlüsselt und mit einem neuen IP-Header versehen, was die ursprünglichen IP-Adressen der Endsysteme verschleiert.

Warum konnte sich SET trotz der Vorteile gegenüber SSL bisher nicht flächendeckend durchsetzen?

SET erfordert eine aufwendige Implementierung und ist für Anwender weniger transparent als SSL, da es keine einfache Integration durch bloßes Anklicken von Links ermöglicht.

Fin de l'extrait de 36 pages  - haut de page

Résumé des informations

Titre
Sicherheitsprotokolle im Internet
Université
University of Münster
Cours
Codierung und Kryptographie
Note
1,3
Auteur
Andreas Toeche-Mittler (Auteur)
Année de publication
2004
Pages
36
N° de catalogue
V38687
ISBN (ebook)
9783638376808
Langue
allemand
mots-clé
Sicherheitsprotokolle Internet Codierung Kryptographie
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Andreas Toeche-Mittler (Auteur), 2004, Sicherheitsprotokolle im Internet, Munich, GRIN Verlag, https://www.grin.com/document/38687
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  36  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint