Noch vor einigen Jahren war es kaum vorstellbar, dass Unternehmen innerhalb weniger Sekunden Informationen über Netzwerke austauschen bzw. übertragen können. Heute ist dieser rasche Informationsaustausch, der aufgrund einer gut ausgebauten Netzinfrastruktur möglich ist, nicht mehr zu entbehren, da er den Unternehmen Zeit spart, aber auch zu mehr Effektivität verhilft. In der Vergangenheit waren die Lokationen der Unternehmen häufig über Standleitungen
miteinander verbunden, was zwar sicher, aber auch sehr kostenintensiv war. Eine weitere Möglichkeit, die mittlerweile immer mehr an Bedeutung gewinnt, besteht darin, die Datenkommunikation über ein öffentliches Netz, etwa das Internet, zu ermöglichen. Das Internet ist flächendeckend ausgebaut und überall verfügbar. Die bereits genannten Vorteile Zeitersparnis und Effektivit¨ aäInternet wesentlich kostengünstiger ist, als über Standleitungen. Dennoch gibt es auch Nachteile. Denn mit der Digitalisierung von Informationen und deren Übertragung über ein öffentliches Netz erhöht sich auch die Gefahr des Missbrauchs der Daten.
Inhaltsverzeichnis
1 Einleitung
2 Einführung in die IT-Sicherheit
2.1 Bedeutung von IT-Sicherheit für Unternehmen
2.2 Rechtliche Grundlagen
3 Allgemeine Bedrohungen aus dem Internet
3.1 Password Sniffering
3.2 IP Spoofing
3.3 Denial of Service (DoS)
3.4 Replay Angriff
3.5 IP Hijacking
3.6 Man-in-the-middle-Angriff
4 Grundlagen von virtuellen privaten Netzwerken
5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken
5.1 Kryptologie
5.1.1 Grundlagen der Kryptographie
5.1.2 Symmetrische Verschlüsselungsverfahren
5.1.3 Asymmetrische Verschlüsselungsverfahren
5.2 Tunneling
6 Fazit und Ausblick
Zielsetzung & Themen
Das primäre Ziel dieser Arbeit ist es, die Möglichkeiten und Notwendigkeit virtueller privater Netzwerke (VPNs) für die sichere Datenkommunikation über das unsichere Medium Internet in Unternehmen zu untersuchen und zu erläutern.
- Bedeutung und rechtliche Rahmenbedingungen der IT-Sicherheit
- Analyse gängiger Internet-Bedrohungsszenarien
- Grundlegende Funktionsweise und Vorteile von VPNs
- Einsatz von Verschlüsselungstechnologien zur Datensicherung
- Techniken wie Tunneling zur Gewährleistung sicherer Verbindungen
Auszug aus dem Buch
5.1.2 Symmetrische Verschlüsselungsverfahren
Die in der Praxis eingesetzten Verschlüsselungsverfahren verwenden einen allgemein bekannten Algorithmus, der den Chiffretext aus dem Klartext und einem Schlüssel erzeugt. Die Sicherheit und Effektivität dieser Verfahren basiert damit ausschließlich auf der Geheimhaltung und der Qualität des Schlüssels. Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger einen gemeinsamen, geheimen Schlüssel, den so genannten Private- bzw. Secret-Key. Damit die Daten verschlüsselt werden können, müssen sich zunächst Sender und Empfänger auf einen gemeinsamen Schlüssel einigen. Dieser Schlüssel dient dann sowohl zum Verschlüsseln des Klartextes als auch zum Entschlüsseln des Chiffretextes.
Die symmetrischen Verfahren verwenden in der Regel entweder die Datenstrom oder die Datenblockchiffrierung. Bei der Datenstromchiffrierung wird der Klartext Bit für Bit verschlüsselt, bis der Eingangsdatenstrom vollständig verarbeitet wurde. Währenddessen wird der Klartext bei der Datenblockchiffrierung in Blöcke konstanter Länge aufgeteilt und Block für Block verschlüsselt. Eines der wohl weit verbreitetsten Verschlüsselungsverfahren ist DES (Data Encryption Standard), dessen Schlüssellänge 56 Bit beträgt. DES hat somit einen Schlüsselraum von 2 hoch 56 unterschiedlichen Schlüsseln, was gegen Brute-Force-Angriffe heute allerdings nicht mehr als ausreichend gilt. Ein Brute-Force-Angriff ist ein Angriff, bei dem der Angreifer alle in Frage kommenden Schlüsselvarianten ausprobiert, bis er den richtigen gefunden hat. DES ist ein Datenblockchiffrierverfahren, das den Klartext in Blöcke von 64 Bit aufteilt. Eigentlich hat der Schlüssel auch eine Länge von 64 Bit, jedoch stehen dem Benutzer von diesen 64 nur 56 Bit zur Verfügung, da die übrigen 8 Bit (jeweils ein Bit aus jedem Byte) zur Paritätsprüfung benötigt werden und nicht zur Verschlüsselung beitragen. DES funktioniert so, dass 64 Bit eines Blockes nach einer Eingangspermutation - die Bits werden hierbei gemäß einer festen Tabelle miteinander vertauscht - zunächst in eine linke und eine rechte Hälfte zu je 32 Bit aufgeteilt werden. Die eigentliche Verschlüsselung besteht dann aus 16 Runden.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Notwendigkeit der IT-Sicherheit ein und erläutert, warum der Einsatz virtueller privater Netzwerke eine effiziente Lösung für die Datenübertragung darstellt.
2 Einführung in die IT-Sicherheit: Dieses Kapitel definiert den Begriff der IT-Sicherheit, nennt die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität und beleuchtet die geschäftliche sowie rechtliche Relevanz.
3 Allgemeine Bedrohungen aus dem Internet: Hier werden beispielhafte Gefahren wie Sniffing, Spoofing, DoS-Angriffe und Man-in-the-middle-Angriffe detailliert erläutert, denen Daten bei der Kommunikation über das Internet ausgesetzt sind.
4 Grundlagen von virtuellen privaten Netzwerken: Dieses Kapitel erläutert, wie ein VPN durch die Nutzung des Internets Kosten spart und durch technologische Maßnahmen eine sichere, dedizierte private Verbindung simuliert.
5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken: Hier werden die essenziellen Technologien der Kryptographie (symmetrische und asymmetrische Verfahren) sowie das Tunneling vorgestellt.
6 Fazit und Ausblick: Das Fazit fasst zusammen, dass IT-Sicherheit ein dynamischer Prozess ist, der regelmäßige Investitionen und Anpassungen erfordert, wobei VPNs ein zentrales Instrument zur Risikominimierung darstellen.
Schlüsselwörter
IT-Sicherheit, VPN, Virtuelle Private Netzwerke, Internet, Verschlüsselung, Kryptographie, Tunneling, DES, Symmetrische Verfahren, Asymmetrische Verfahren, Datensicherheit, Netzwerksicherheit, Bedrohungsanalyse, Vertraulichkeit, Integrität
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die Herausforderungen und Lösungen für eine sichere IT-Kommunikation von Unternehmen über das als unsicher geltende öffentliche Internet.
Was sind die zentralen Themenfelder der Arbeit?
Zentrale Themen sind die Grundlagen der IT-Sicherheit, Gefahrenpotenziale durch Internet-Angriffe sowie die technische Implementierung von VPN-Lösungen.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, aufzuzeigen, wie Unternehmen mittels VPN-Technologien sensible Daten kostengünstig und sicher über das Internet übertragen können.
Welche wissenschaftliche Methode wurde verwendet?
Die Autoren nutzen eine deskriptive Analyse und Fallstudienmethodik, um die theoretischen Sicherheitsaspekte und deren praktische Anwendung in Unternehmen darzustellen.
Was wird im Hauptteil behandelt?
Der Hauptteil befasst sich mit der theoretischen Herleitung von IT-Sicherheit, der detaillierten Analyse von Angriffsvektoren im Netz sowie der technischen Erklärung von Verschlüsselungs- und Tunneltechniken.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird primär durch Begriffe wie IT-Sicherheit, VPN, Kryptographie, Tunneling und Netzwerksicherheit charakterisiert.
Warum ist das Pareto-Prinzip für die IT-Sicherheit relevant?
Laut der Arbeit gilt die 80/20-Regel, nach der bereits mit 20 % der Sicherheitsmaßnahmen 80 % Schutz erreicht werden können, was die Wirtschaftlichkeit von Sicherheitsinvestitionen verdeutlicht.
Was unterscheidet Triple-DES vom einfachen DES-Algorithmus?
Triple-DES erhöht die Sicherheit durch eine dreifache Verschlüsselung mit drei verschiedenen Schlüsseln, um die Schwäche des einfachen DES-Algorithmus bezüglich seiner geringen Schlüssellänge auszugleichen.
Warum sind asymmetrische Verschlüsselungsverfahren für die Schlüsselverwaltung vorteilhaft?
Sie lösen das Problem des sicheren Schlüsselaustausches, da sie mit einem öffentlichen und einem privaten Schlüssel arbeiten, anstatt einen geheimen Schlüssel mühsam zwischen Partnern austauschen zu müssen.
- Citation du texte
- Björn Rolka (Auteur), Anto Djakovic (Auteur), 2006, Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken, Munich, GRIN Verlag, https://www.grin.com/document/52764