Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Authentifizierungsmethoden und kryptografische Algorithmen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die IPSec arbeitet mit unterschiedlichsten Authentifizierungsmethoden und verschiedenen kryptografischen Algorithmen. Dabei bestimmt das jeweilige Betriebssystem die verwendeten Methoden und Algorithmen.

Transkript

Dem schwachen IP, dem IP, das schwach im Bereich Sicherheitstechnik ist, können wir nur eins entgegenbringen, indem wir IP-Security einsetzen. Vornehmlich natürlich im Internet. aber gegebenenfalls auch immer mehr im internen Netzwerk. Es kommt immer drauf an, ob es sich lohnt, das, was gesendet wird, auch zu schützen. IP-Security beherrscht Sicherheit und hat bestimmte Schutzmechanismen. So haben wir zum Beispiel Datenintegrität über das Protokoll AH. Hier wird sichergestellt, dass die verschickte Information auch die ist, die ankommt. Sollte auf dem Weg etwas verändert werden, fällt das auf und das Paket kann zum Beispiel verworfen werden. Wir haben Datenvertraulichkeit, ESP. Die Möglichkeit sicherzustellen, dass Informationen, die über das Netzwerk transferiert werden, nicht lesbar sind, verschlüsselt werden, und somit nur von dem gelesen werden können, für den es bestimmt ist, der die passenden Möglichkeiten hat, diese Verschlüsselung zu entschlüsseln. Das Authentication Header Protocol AH stellt also sicher: keine Datenveränderung zwischen Absender und Empfänger. AH sollte dann verwendet werden, wenn auf Anwendungsebene bereits Verschlüsselungen durchgeführt werden. Dann kann man zum Beispiel das AH-Protokoll auch nochmal verwenden. um die Echtheit der Information oder des Transports zu garantieren. Wann setzt man das ein? Wenn Verschlüsselung nicht notwendig ist, aber man sicher sein möchte, dass die Daten korrekt sind, dass die Integrität der Daten gewährleistet ist. ESP – Encapsulation Security Payload, oder Payloads. Die verschlüsselt nun die Information zwischen Absender und Empfänger. und macht die Information dementsprechend nicht mehr abhörbar. Wenn da jetzt einer dazwischenhängt, würde er relativ schnell kein Interesse mehr haben, denn was will er mit Datensalat? Damit kann er ja nichts anfangen. Die Integrität und Verschlüsselung wird also durch ESP garantiert. IKE – Die Schwachstelle bei der Verschlüsselung ist ja der Schlüssel. Wenn man jetzt einen Schlüssel generiert, den man zum Beispiel für eine Sitzung verwendet, ist das ja so eine Sache. Der sollte auch nicht so lange existieren, sondern immer mal ausgetauscht werden. Jetzt gibt es Mechanismen, die Schlüsselaustausch beherrschen. Das wäre in unserem Fall der Internet Key Exchange oder IKE. Dessen Aufgabe besteht darin, dynamisch Schlüsselaustausch durchführen zu können. Es gibt in diesem Fall zwei Versionen: IKEv1 und IKEv2 In den meisten Fällen werden Sie heute auf IKEv2 treffen. IKE arbeitet in zwei Phasen. Die erste Phase kennt zwei verschiedene Varianten. Den Main Mode und den Aggressive Mode. Der Main Mode ist der unflexible, aber sichere Modus. Er verwendet sechs Pakete um klarzustellen, wer wer ist. Der Aggressive Mode benötigt drei Pakete. Aber ist somit schneller, flexibler, aber nicht so sicher. Man muss im Einzelfall immer schauen, welche Modi eingestellt sind und muss dementsprechend diesen Modus verwenden. Wenn Main oder Aggressive durchgeführt wurde, schaltet IKE in die sogenannte zweite Phase, den sogenannten Quick Mode. Das Protokoll ISAKMP – Internet Security Association and Key Management Protocol, langer Name, hat die Aufgabe, Prozeduren zum Aufbau von Security Associations, also von sicheren Verbindungen, zu definieren. ISAKMP ist in IKE integriert. In dem Fall ist das eine Einheit. Zum einen hat es die Aufgabe, Prozeduren zu definieren und zum anderen Nutzdaten zum Schlüsselaustausch zu definieren, den wir für die Authentifizierung eben brauchen. IP-Security gibt es in verschiedenen Modi. Einmal im sogenannten IPsec-Tunnel-Modus. Die Besonderheit hier ist, der IP-Header wird verschlüsselt, ein neuer IP-Header wird erforderlich. Das heißt also, das Paket, was wir haben, wird nahezu komplett verschlüsselt. Vorne wird ein neuer IP-Header drangesetzt. um eben die Möglichkeit zu haben, das Paket zu transferieren. Dadurch erreichen wir natürlich eine sehr hohe Datensicherheit, da das Originalpaket vollständig unkenntlich gemacht wird. Je weniger ich sehen kann, umso besser ist das natürlich. Die Ver- und Entkapselung findet jeweils an den Tunnelendpunkten statt. Schauen wir uns das mal an. Wir haben hier Pakete, die zu einem IPsec-Tunnel geschickt werden, und zwar erstmal unverschlüsselt. Da werden sie jetzt quasi verpackt und werden durch den Tunnel transferiert. Auf der Gegenseite werden sie wieder entpackt. So muss man sich das vorstellen. Vorteil bei so einem Tunnel ist natürlich, dass man sich bei den einzelnen Maschinen nicht drum kümmern muss. Das heißt, ich definiere den Tunnel. Wenn es dort hinwill, wo kein Tunnel ist, muss ich mich nicht drum kümmern. Transportmodus, das wäre die andere Variante. Beim Transportmodus gilt: Die Systeme kommunizieren direkt miteinander. Das heißt, es ist kein Tunnel dazwischengeschaltet. Demnach muss natürlich jedes dieser Systeme IP-Security-Fähigkeit besitzen. Beim Tunnel muss ich mich darum nicht kümmern. Hier muss ich es tun. Dafür habe ich den Vorteil einer Punkt-zu-Punkt-Verschlüsselung. Das heißt System zu System, Wohingegen ich beim Tunnel bis zum End- oder Anfangspunkt unverschlüsselte Informationen habe. Die wird dann im Tunnel verschlüsselt und danach weitergereicht. Der gesamte Weg zwischen Sender und Empfänger ist geschützt. Das ist der große Vorteil vom Transportmodus. Bei IP-Security herrscht Identifizierungspflicht. Grundsätzlich müssen sich alle beteiligten Kommunikationspartner identifizieren. So weiß jeder, wer wer ist. Diese Authentifizierung erfolgt mit Schlüsseln und Zertifikaten. Schauen wir uns jetzt mal den Transportmodus etwas genauer an. Hier haben wir jetzt genau das, was ich erzählt habe. Sie haben einen Rechner, der kennt IP-Security und schickt über sein lokales Netzwerk zum Internet meinetwegen die Information in verschlüsselter Form. Das Ganze kommt auf der Gegenseite an und wird dorthin transportiert, wo es hinsoll. Parallel dazu können natürlich auch Pakete unverschlüsselt übermittelt werden. Das muss man wissen, denn hier ist nicht der Tunnel geschützt, sondern nur End- zu Endpunkt. Das ist also der Unterschied, den wir hier haben. Der Kommunikationspartner bestimmt also, ob verschlüsselt wird oder nicht. Wohingegen beim Tunnel das nicht der Fall ist. Hier wird einfach vorgegeben: Tunnel passieren: verschlüsselt; woanders: unverschlüsselt. So kann man sich das gut vorstellen. Wir haben festgestellt, es gibt zwei verschiedene Modi. Einmal Transport- und einmal Tunnelmodus. Jeder hat seine Vor- und Nachteile. Man muss immer schauen, wofür ich ihn einsetzen möchte.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!