Netzwerksicherheit Grundkurs

Hash-Funktionen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
MD5 und SHA1 stellen zwei der wichtigsten Hash-Algorithmen dar. Diese dienen der Überprüfung der Echtheit von Dateien, Datenströmen sowie Netzwerkpaketen.

Transkript

Schauen wir uns mal die symmetrischen Kryptosysteme an. Da gibt es einen alten Bekannten, DES, Data Encryption Standard. Alt insofern, dass er schon ewig auf dem Markt ist. Der wurde nämlich 1976 in den USA als offizieller Standard bestätigt. Er wurde so um 1974 entwickelt. Das Projekt damals hieß Lucifer. Man hatte die Idee, Verschlüsselungsmechanismen zu entwickeln, um auch in Richtung Datennetzwerke Sicherheit zu schaffen. Das Ganze ist natürlich für die heute Zeit nicht mehr zeitgemäß. Das Problem ist, der DES-Standard wird heutzutage nicht mehr verwendet, weil er einfach von der Schlüssellänge viel zu unsicher ist. Wir haben nur 56 Bit. Da ist mit den heutigen Rechenleistungen kein Staat mehr zu machen. Das hat man im Vorfeld auch schon erkannt. Man hat aber auch erkannt, das es eine Möglichkeit gibt, diesen DES sicherer zu machen. Das hat man dadurch erreicht, dass man eine Dreifachverschlüsselung durchgeführt hat. Daraus resultiert der 3DES oder der Triple-DES. Das Ganze hat natürlich seinen Preis. Wenn ich etwas dreimal verschlüsseln muss, erhöhe ich zwar auf der einen Seite die Sicherheit, bin aber relativ langsam. Er ist zwar noch ähnlich gut wie die heutigen moderneren Verfahren, aber er ist einfach viel zu langsam. Ein großer Vorteil des Triple-DES: Sie finden ihn eigentlich überall. Wenn es also um Kompatibilität geht, dann bietet sich natürlich der Triple-DES besonders an. der kompatibel ist, weil ihn jeder hat, dann bietet sich natürlich der Triple-DES besonders an. Die RC-Familie stammt von Ronald Rivest ab. Dort gibt es verschiedene kryptografische Systeme, RC2 bis RC6. Dieses RC wird auch als Rivest Cypher oder als Ron's Code bezeichnet. Die RC2-Komponente ist schon etwas älter. Sie wurde damals als Gegenstück zum DES entwickelt. Sie hat es aber nicht geschafft, den DES als Standard abzulösen. Es handelt sich hier um ein 64-bit-Blockchiffre. Das heißt, unsere Informationen werden in 64-Bit-Päckchen gepackt und werden dann verschlüsselt. Es wird auch immer der gleiche Schlüssel genommen. Sollte mal ein Paket nicht 64 Bit groß sein, wird das mit sogenannten Füll-Bits aufgefüllt. Dann haben wir RC4. Das ist ein Stromverschlüsseler. Stromverschlüsseler arbeiten so, dass sie eine Kette von Schlüsseln haben. Mit dieser Kette werden quasi die Klartextinformationen verknüpft. Der hat versucht, gegen den Advanced Encryption Standard anzutreten, RC5 ist wieder eine Blockverschlüsselung, aus dem Jahre 1998. Eine weitere Variante. Dann gab es noch den RC6. Der hat versucht, gegen den Advanced Encryption Standard anzutreten, wurde aber dann in der letzten oder der vorletzten Runde geschlagen. Da gab es einen Wettbewerb. Die besten Verschlüsselungsmethoden mussten quasi gegeneinander antreten. Da hat RC4 in dem Fall nicht gewonnen. Er wurde in dem Fall geschlagen. Zum Schluss haben wir noch den AES. Advanced Encryption Standard. Glorreicher Sieger aus diesem Wettkampf. Er wird auch Rijndael genannt, das liegt daran, dass zwei Leute ihn entwickelt haben und aus den zwei Namen der Leute wurde dieses Kunstwort geschaffen. Der AES hat im Jahr 2000 den DES und Triple-DES als Standard abgelöst. Das heißt, die US-Regierung hat wieder einen Wettkampf veranstaltet, wo festgestellt werden sollte, welcher der Mechanismen der neue Nachfolger sein soll. Das National Institute of Standards and Technology, kurz NIST genannt, hat den Wettbewerb ausgeschrieben und dann hat dieser Advanced Encryption Standard bzw. Rijndael gewonnen. J. Daemen und Rijmen, ob ich das richtig ausspreche, das ist ein Belgier, das ist immer etwas schwierig. aber die zwei haben das kryptografische System entwickelt. Der AES gilt als besonders sicher, auch wenn er schon eine Schlappe einstecken musste. Luxemburger Forscher haben berechnet, dass sie mit ihrem entwickelten Verfahren dass sie die Komplexität der Key-Recovery-Angriffe von 2^119 auf 2^10,5 senken können. Mal ganz ehrlich: So richtig Angst macht mir das noch nicht. Es gibt hier verschiedene variable Schlüssellängen. Das heißt, je länger der Schlüssel ist, um so sicherer wird das Ganze. Heutzutage fährt man gern mit AES-256. Aus diesen Schlüssellängen resultieren dann auch die Namen. AES-128 bis AES-256. Das findet man häufig, wenn man Firewalls oder sonstige Mechanismen einstellt. Dann wird dieser Bezeichner noch hinten drangehängt. Das Schöne an diesem Algorithmus: Er ist frei verfügbar und implementierbar, deswegen finden Sie den AES auch an allen Ecken und Enden. Er wird also sehr, sehr häufig verwendet und löst immer mehr den Triple-DES ab. Man sieht den Triple-DES noch sehr häufig, auch bei Windows-Produkten. Aber bei den neueren Mechanismen wird eigentlich nur noch AES verwendet. Der AES gilt als sehr sicher, auch wenn er schon eine Schlappe hat einstecken müssen. Aber es gibt da zwei Mechanismen oder zwei Redensarten, das eine ist ein theoretischer Angriff und das andere ein realistischer Angriff. Im theoretischen Angriff hat er 2 Bit an Sicherheit verloren, das ist in diesem Falle, denke ich, mal noch akzeptabel.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
Hersteller:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:30.05.2014
Laufzeit:11 Std. 47 min (142 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!