Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Sicherheit auf IP-Ebene

Title: Sicherheit auf IP-Ebene

Seminar Paper , 2002 , 25 Pages , Grade: 1,3

Autor:in: Dr. Jörg Lonthoff (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Arbeit Beschreibt Sicherheit auf IP-Ebene (Netzwerkebene). Die Nutzung des Internet scheint sehr einfach zu sein, birgt aber manigfaltige Sicherheitsrisiken. Um Datenmanipulation oder -spionage vorzubeugen muss der Netzwerkverkehr geschützt werden. Auf Netzwerkebene gibt es mit IPSec die Möglichkeit Datenpakete mit Hilfe von IP-Tunneln zu verstecken. Diese Technik verpackt Datenpakete in neue IP Pakete, wobei der IP header selbst nicht verschlüsselt wird. Somit bleibt der Netzwerkverkehr sichtbar, aber der Inhalt der IP-Pakete kann nur vom autorisierten Empfänger entschlüsselt und gelesen werden.
Darüber hinaus gibt es weitere Protokolle zur Sicherung der Netzwerkebene. Anwendungen, die Sicherheit ermöglichen sind VPNs und Firewalls. Ein VPN stellt eine sichere Verbindung über ein unsicheres Netz mit Hilfe von IPSec-Tunneln her. Eine Firewall wird als Sicherheitsabschottung zwischen Netzwerkkomponenten verwendet. Eine Firewall kann dabei als simpler Paketfilter eingesetzt werden, der nur festgelegte Kommunikation erlaubt oder als Proxy, um den direkten Netzzugang komplett abzuschotten. Moderne Firewalls erlauben sehr komplexe dynamische Konfigurationen.
Zusammengefasst bleibt festzuhalten, dass man immer noch vorsichtig sein muss, bei der Nutzung des Internets. Auf Netzwerkebene ist IPSec das Mittel der Wahl um hohe Sicherheitsanforderungen zu erfüllen. Aber Sicherheit endet nicht auf der Netzwerkebene. Man muss weiterhin auf Anwendungsebene überlegen, wie Sicherheitsziele für eine User-to-User Verbindung zu erreichen sind.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Konzeptionelle und begriffliche Grundlagen

2.1 Sicherheit

2.2 IP-Ebene

3. Sicherheitsstrategien

3.1 Sicherheitsziele

3.2 Sicherheitsaspekte

3.3 Daten Tunneln

3.4 Daten Transportieren

4. Sicherheitsprotokolle

4.1 IPSec

4.1.1 IPSec-Sicherheitsdienste

4.1.2 IPSec-Grundlagen und Funktionsweisen

4.1.3 IPSec-Authentifizierung

4.1.4 IPSec-Verschlüsselung

4.1.5 IPSec-Schlüsselverwaltung

4.2 Weitere Sicherheitsprotokolle

5. Anwendungen

5.1 VPN

5.2 Firewall

6. Fazit

Zielsetzung & Themen

Diese Arbeit befasst sich mit der Sicherheit auf der IP-Ebene in Computernetzwerken. Das Ziel ist es, dem Internetanwender die Gefahren bei der Datenübertragung zu verdeutlichen und Sicherheitsstrategien sowie Protokolle vorzustellen, die eine sichere Kommunikation ermöglichen.

  • Grundlagen der Sicherheit und der IP-Schicht im OSI-Modell
  • Analyse von Sicherheitszielen und Bedrohungsszenarien
  • Eingehende Betrachtung des IPSec-Protokolls
  • Realisierung von Virtual Private Networks (VPNs)
  • Integration und Herausforderungen bei der Nutzung von Firewalls

Auszug aus dem Buch

3.3 Daten Tunneln

Ein Tunnel bietet die Möglichkeit, den Datenverkehr vollständig abzusichern. Nach Anwendung kryptographischer Verfahren werden die originalen IP-Pakete als Nutzdaten anderer Protokolle verpackt und versendet. Somit wird das gesamte originale IP-Paket abgesichert, inklusive des originalen IP-Headers, der die Absender- und Empfängeradressen beinhaltet.

Mit dieser Methode ist es möglich, Kommunikationsbeziehungen zwischen Datenendgeräten bzw. allgemein zwischen zwei Endpunkten eines Weges zu verbergen.

Der Nachteil dieses Verfahrens ist das zusätzliche Senden von Protokollheadern pro IP-Paket, das verpackt wird. Dies führt zu einem erhöhten Datenaufkommen [FiReRö00, S.146].

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in die Problematik der Internetsicherheit ein und umreißt die Zielsetzung der Arbeit, Sicherheitsstrategien für den IP-Bereich aufzuzeigen.

2. Konzeptionelle und begriffliche Grundlagen: In diesem Kapitel werden grundlegende Definitionen von Sicherheit und das Schichtenmodell der IP-Ebene erläutert.

3. Sicherheitsstrategien: Hier werden Sicherheitsziele wie Vertraulichkeit und Integrität klassifiziert sowie Strategien wie das Tunneln und Transportieren von Daten eingeführt.

4. Sicherheitsprotokolle: Dieses Kapitel widmet sich detailliert IPSec als zentralem Sicherheitsprotokoll sowie weiteren Ansätzen auf Netzwerkebene.

5. Anwendungen: Hier wird der praktische Einsatz von Sicherheitsmechanismen in Form von VPN-Technologien und Firewalls diskutiert.

6. Fazit: Das Fazit fasst die Vor- und Nachteile der Sicherheitsintegration auf der Vermittlungsschicht zusammen.

Schlüsselwörter

IP-Ebene, Netzwerksicherheit, IPSec, Sicherheitsprotokolle, VPN, Firewall, Datenverschlüsselung, Authentifizierung, Integrität, Vertraulichkeit, Vermittlungsschicht, Tunneling, Sicherheitspolitik, Bedrohungsanalyse.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundlegend?

Die Arbeit behandelt die Absicherung des Datenverkehrs auf der IP-Ebene (Vermittlungsschicht), um Risiken bei der Internetnutzung zu minimieren.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen die Definition von Sicherheitszielen, die Funktionsweise von Sicherheitsprotokollen wie IPSec sowie deren praktische Anwendung in VPNs und Firewalls.

Welches primäre Ziel verfolgt die Seminararbeit?

Das Ziel ist es, Internetanwender für Sicherheitsrisiken zu sensibilisieren und ihnen Methoden zu vermitteln, wie sie basierend auf Sicherheitszielen effektive Strategien für eine sichere Kommunikation ableiten können.

Welche wissenschaftlichen Methoden werden angewendet?

Es handelt sich um eine theoretische Auseinandersetzung, die auf der Analyse bestehender Protokollstandards, Sicherheitsarchitekturen und einschlägiger Fachliteratur basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil konzentriert sich auf die detaillierte Darstellung von IPSec, einschließlich seiner Sicherheitsdienste, Funktionsweisen, Authentifizierungs- und Verschlüsselungsmethoden sowie der Schlüsselverwaltung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind insbesondere IP-Ebene, IPSec, VPN, Firewall, Vertraulichkeit, Integrität und Sicherheitsstrategien.

Warum können Firewalls beim Einsatz von IPSec Probleme bereiten?

Da IPSec die IP-Pakete verschlüsselt, können herkömmliche Paketfilter die Header-Informationen der höheren Schichten nicht mehr lesen, was die Filterung erschwert.

Wie unterscheidet sich "Daten Tunneln" vom "Daten Transportieren"?

Beim Tunneln wird das gesamte IP-Paket verpackt und verschlüsselt, während beim Transportieren die Sicherheitsmechanismen auf das reguläre IP-Paket angewendet werden, wobei der ursprüngliche IP-Header im Klartext verbleibt.

Excerpt out of 25 pages  - scroll top

Details

Title
Sicherheit auf IP-Ebene
College
Technical University of Darmstadt  (Informatik)
Course
Informatik Seminar Wireless Security
Grade
1,3
Author
Dr. Jörg Lonthoff (Author)
Publication Year
2002
Pages
25
Catalog Number
V8513
ISBN (eBook)
9783638154666
ISBN (Book)
9783638640527
Language
German
Tags
Wireless Security Sicherheit IP Internet
Product Safety
GRIN Publishing GmbH
Quote paper
Dr. Jörg Lonthoff (Author), 2002, Sicherheit auf IP-Ebene, Munich, GRIN Verlag, https://www.grin.com/document/8513
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  25  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint