Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Grundlagen IPSec

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die IPSec stellt eine Protokoll-Suite dar und dient der Abwehr von Lausch-, Man-in-the-Middle- sowie Spoofing-Angriffen. Verschiedene Protokolle garantieren hierbei die Integrität der Daten sowie die Verschlüsselung von Daten.

Transkript

Ein wichtiger Bereich im Bereich Netzwerk-Security stellt IP-Security dar. IP-Security macht das Protokoll schlicht und ergreifend sicherer. Das Problem ist ja, dass das Protokoll wenig dazu beitragen kann. Wir können Vertraulichkeit und Integrität durch digitale Signaturen erreichen. Desweiteren haben wir die Möglichkeit der Authentifizierung. Ich kann also feststellen, wer wer ist. Ist der Client der Client und ist der Server der Server, der er vorgibt zu sein? Warum brauchen wir IP-Security? Das liegt daran, dass IPv4 Schwächen hat. Und zwar erhebliche Schwächen im Bereich der Security. Es kennt keinerlei Form von Verschlüsselung in der Urform. Das liegt einfach darin begründet, dass IP schon relativ alt ist. Zur damaligen Zeit hatte keiner auch nur den Hauch eines Gedanken daran, dass jemand mit einem Gerät ganze Netzwerke mitprotokollieren kann. Deswegen wurde dort auch kein großer Wert auf Sicherheit gelegt. IP kann demnach auch nicht die Identität der Kommunikationspartner garantieren. Sie weiß nicht, wer wer ist. Kann sie nicht. Wir können nicht feststellen, ob das Paket, was gesendet wurde, auch das Paket ist, was ankommt. Es gibt genügend Tools im Internet, mit dem Sie sich Ihre eigenen Pakete bauen und dann weiterschicken können. Package Builder ohne Ende. Sie können zum Beispiel Pakete mitprotokollieren und sie dann wieder erneut schicken, um in irgendeiner Form irgendetwas zu erreichen. Ganz besonders kritisch ist das Ganze, wenn Sie mit Paketen arbeiten, die keine Rückpakete erwarten, zum Beispiel ein UDP-Protokoll, was ja auch für IP aufsetzt. Da könnten Sie zum Beispiel, wenn man da keinen Riegel vorschiebt, Videoaufnahmen machen und diese an ein Anzeigegerät schicken. Man kennt da ja von diesen Filmen, wo ein Foto vor die Kamera gehängt wird. So hätte man die Möglichkeit, diesen Film in Schleife laufen zu lassen. Ist nicht ganz so einfach, aber rein theoretisch machbar. IPv6 hat schon einiges nachgeholt und nachgelegt. Das Problem ist, IPv6 kriegen wir so schnell nicht an den Start. Das dümpelt schon jahrelang dahin, aber so langsam, kann man sehen, tut sich was. Viele Provider schalten auf IPv6 um, aber es ist einfach noch zu wenig. Und bevor wir auf IPv6 warten, sollte früheres gemacht werden. IPv6 hat im Grunddesign Netzwerksicherheit bereits verankert und ist so wesentlich fortschrittlicher als IPv4. Warum ist Sicherheit so wichtig? Lauschangriffe! Ich kann jederzeit mit einem Scanner ins System gehen, im Netzwerk und dort abhören, was passiert. Der Switch, den wir heutzutage haben, ist da wirklich kein großer Schutz. Denn man sagt ja immer, ein Switch liefert nur dort die Informationen raus, wo derjenige dransitzt. Sie können ohne weiteres mit Tools Switche vergiften. Sie können ein sogenanntes Poisoning durchführen. Durch das Poisoning bekommen Sie Pakete, die nicht für Ihre Augen gedacht sind. Sie können also Pakete von anderen Maschinen mitbekommen und die dann ordentlich mitschneiden, und schon sind Sie dabei. Das will natürlich der Kollege nicht. Zum Beispiel ist es ein Leichtes, wenn Telefonate über Voice over IP nicht verschlüsselt sind, können Sie mit relativ einfachen Mitteln zumindest im internen Netzwerk alle Telefongespräche mitschneiden. Ihnen wird gesagt, wann es begonnen hat, wann es geendet hat, wer angerufen hat und Sie können sich diese Informationen anschauen. Sie können dementsprechend feststellen: Wer hat telefoniert, wer hat gesprochen, und Sie können sich diese Informationen ohne Schwierigkeiten anhören. Voice over IP wird zwar inzwischen immer mehr verschlüsselt, aber das Problem ist, nicht überall. Man in the Middle-Attacken. Auch dort haben wir keinen Schutz. Es kann sich jemand, wenn wir nicht verschlüsseln, zwischen Quelle und Ziel setzen und locker mitschneiden, was da so alles läuft und das entsprechend auswerten. Er kann Passwörter aufnehmen. Er kann versuchen, Passwörter zu knacken. Es ist unglaublich, was heutzutage mit relativ einfachen Mitteln und mit Tools, die wir im Internet bekommen können, machbar ist. Die einzige Chance, die Sie wirklich haben, ist IP-Security. Spoofing – noch ein Punkt, den ich ansprechen möchte. Sie können zum Beispiel auch etwas vorgaukeln. Jemand oder einer Maschine etwas vorgaukeln, sie veräppeln, spoofing, dass die Maschine bestimmte Informationen annimmt, die so gar nicht stimmen. Auch das wäre ohne Schwierigkeiten möglich. Gucken wir uns an, was die IPsec-Eigenschaften sind. IPsec arbeitet transparent auf der ISO/OSI-Schicht Nummer 3. Kommunikationspunkte benötigen keine Informationen über die IP-Security. Das heißt, der Web-Browser muss das gar nicht wissen, wohl aber der sogenannte Netzwerkendpunkt. Die müssen Bescheid wissen, dass IPsec anliegt und es natürlich auch unterstützen. Denn wenn sie auf der Ebene nicht beide mit IPv6 arbeiten, haben Sie das Problem, dass Ihre Pakete auf der einen Seite zwar verschlüsselt werden, aber die Gegenseite sie nicht entschlüsseln kann. Sie kommt nicht an die Daten ran. Ich hoffe, wir haben hier nicht zu viele Ängste geschürt, aber IP ist für die heutige Zeit eigentlich völlig ungeeignet. und es ist überraschend, dass es noch so viele Leute gibt, die unverschlüsselt mit diesem Protokoll arbeiten. IP-Security ist auf jeden Fall die Zukunft.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!