Diplomarbeit, 2001
137 Seiten, Note: Gut
1 Einleitung
2 Grundbegriffe
2.1 Authentizität
2.2 Integrität
2.3 Vertraulichkeit
2.4 Beweisbarkeit
2.5 Anonymität
2.6 Verfügbarkeit
2.7 Symmetrische Verschlüsselung
2.8 Asymmetrische Verschlüsselung
2.9 Hashfunktionen
2.10 Zufallszahlen
2.11 Covert Channels
2.12 Auditing
2.13 Digitale Signaturen
3 OSI Referenz Modell
3.1 Physical Layer
3.2 Data Link Layer
3.3 Network Layer
3.4 Transport Layer
3.5 Session Layer
3.6 Presentation Layer
3.7 Application Layer
3.8 TCP/IP Reference Model
3.8.1 Host-to-Network Layer
3.8.2 Internet Layer
3.8.3 Transport Layer
3.8.4 Application Layer
4 Allgemeine Sicherheitsprobleme
4.1 Denial-of-Service Attacke
4.2 Man-in-the-middle Attacke
4.3 Sniffing
4.4 Spoofing
4.5 Trojanische Pferde
4.6 Viren und Würmer
5 Bedeutende Angriffe in der Vergangenheit
5.1 Internetwurm
5.2 Melissa-Virus
5.3 Distributed Denial-of-Service-Attacken
5.4 Echelon
6 Netzwerkprotokolle und deren Sicherheitsbedrohungen
6.1 IP Protokoll
6.2 ARP
6.3 PPP
6.4 ICMP
6.4.1 Authentizitätsprobleme
6.4.2 Verfügbarkeitsprobleme
6.5 TCP
6.5.1 Authentifizierungsprobleme
6.5.2 Integritäts- und Vertraulichkeitsprobleme
6.5.3 Verfügbarkeitsprobleme
6.5.4 Beweisbarkeit
6.5.5 Anonymität
6.6 UDP
6.7 DNS
6.8 Telnet
6.9 rlogin
6.10 FTP
6.10.1 Authentizitäts- und Integritätsprobleme
6.10.2 Verfügbarkeitsprobleme
6.10.3 Weitere Sicherheitsprobleme
6.11 SMTP
6.11.1 Authentizitätsprobleme
6.11.2 Integritätsprobleme
6.11.3 Vertraulichkeitsprobleme
6.11.4 Weitere Sicherheitsprobleme
6.12 HTTP
6.12.1 Authentifizierungsprobleme
6.12.2 Integritäts- und Vertraulichkeitsprobleme
6.12.3 Anonymitätsprobleme
6.13 NFS
6.13.1 Authentizitätsprobleme
6.13.2 Integritäts- und Vertraulichkeitsprobleme
7 Sicherheitsmaßnahmen
7.1 Firewalls
7.1.1 Paketfilter
7.1.2 Application Gateways
7.1.3 Bastion Host
7.1.4 DMZ oder Perimeternetz
7.1.5 Personal Firewalls
7.2 VPN
7.3 Intrusion Detection Systeme
8 Verbesserte Protokolle
8.1 PPTP
8.1.1 Authentifizierung in Microsofts PPTP
8.1.2 Vertraulichkeit in Microsofts PPTP
8.2 IPv6 und IPSec
8.2.1 Encapsulating security payload
8.2.2 Authentication Header (AH)
8.2.3 Internet key exchange
8.3 SSL
8.4 SSH
8.5 S/MIME
8.6 Kerberos
8.7 Anonyme Kommunikation
8.7.1 Anonyme Proxyserver
8.7.2 Crowds
8.7.3 Onion Routing
9 Schlußwort
Das Hauptziel dieser Arbeit ist die Untersuchung und Vermittlung der wesentlichen Sicherheitsaspekte von Internet- und Intranetdiensten, um sowohl Grundlagen zu klären als auch konkrete Bedrohungen und Schutzmaßnahmen darzustellen.
2.4 Beweisbarkeit
Die Beweisbarkeit ermöglicht es auch gegenüber Dritten zu zeigen, daß eine Nachricht von einem bestimmten Sender stammt. Auf den ersten Blick mag dieser Punkt etwas verwunderlich erscheinen, da bereits die Authentizität zeigt, daß eine Nachricht tatsächlich von einem bestimmten Sender ist. Das ist aber, wie bereits in Abschnitt 2.1 beschrieben nur insofern richtig, als der Empfänger sicher sein kann, daß die Nachricht tatsächlich von einem bestimmten Sender stammt. Der Empfänger kann aber einem Dritten gegenüber nicht beweisen, daß die Nachricht von diesem Sender verschickt wurde.
Das kann man mit einem einfachen Beispiel zeigen: Alice und Bob möchten einander Briefe schicken, bei denen die Authentizität gewährleistet ist. Sie vereinbaren ein geheimes Codewort. Jede Nachricht, egal von wem sie stammt, muß dieses Codewort enthalten, denn dann wissen die beiden, daß die Nachricht vom anderen gesendet wurde. Zusätzlich verschlüsseln sie die Nachricht, sodaß ein Angreifer, der die Nachricht abfängt, das Codewort nicht erfährt.
Bekommt nun zum Beispiel Bob eine Nachricht, die das Codewort enthält, kann er sicher sein, daß diese von Alice ist, da nur sie und er das Codewort kennen. Er kann aber einem Dritten gegenüber nicht beweisen, daß die Nachricht von Alice ist, selbst wenn er dem Dritten das Codewort verrät. Er hätte die Nachricht nämlich auch selber schreiben können, da auch er das Codewort kennt.
1 Einleitung: Diese Einleitung führt in die zunehmende Bedeutung der Netzwerksicherheit ein und gibt einen Überblick über den Aufbau der Arbeit.
2 Grundbegriffe: Hier werden die fundamentalen Sicherheitsbegriffe wie Authentizität, Vertraulichkeit und digitale Signaturen definiert.
3 OSI Referenz Modell: Dieses Kapitel erläutert kurz die Schichtenmodelle von OSI und TCP/IP als Basis für das Verständnis von Netzwerkprotokollen.
4 Allgemeine Sicherheitsprobleme: Es werden grundlegende Angriffsmuster wie DoS-Attacken oder Sniffing eingeführt.
5 Bedeutende Angriffe in der Vergangenheit: Dieses Kapitel analysiert historische Vorfälle wie den Internetwurm und den Melissa-Virus.
6 Netzwerkprotokolle und deren Sicherheitsbedrohungen: Eine tiefgehende Untersuchung der Sicherheitslücken in gängigen Protokollen wie IP, TCP, DNS und FTP.
7 Sicherheitsmaßnahmen: Vorstellung von Verteidigungskonzepten wie Firewalls, VPNs und Intrusion Detection Systemen.
8 Verbesserte Protokolle: Dieses Kapitel präsentiert moderne Ansätze wie SSL, SSH, S/MIME und Kerberos, die die Sicherheit der Kommunikation erhöhen sollen.
9 Schlußwort: Abschließende Reflexion über die Dynamik zwischen Angreifern und Verteidigern und die Notwendigkeit ständiger Wachsamkeit.
Netzwerksicherheit, Internetsicherheit, Kryptographie, Authentizität, Integrität, Vertraulichkeit, Firewall, VPN, Protokolle, Denial-of-Service, SSL, SSH, digitale Signatur, S/MIME, Kerberos
Die Arbeit behandelt die verschiedenen Sicherheitsaspekte von Internet- und Intranetdiensten, analysiert die Sicherheit gängiger Netzwerkprotokolle und stellt Maßnahmen zur Erhöhung der Systemsicherheit vor.
Die zentralen Felder sind die Grundlagen der Kryptographie, die Analyse von Sicherheitsrisiken in Netzwerkprotokollen, historische Angriffe auf Computernetze sowie der Einsatz von Schutzmechanismen wie Firewalls und verschlüsselten Protokollen.
Ziel ist es, dem Leser die Bedeutung der Systemsicherheit näherzubringen, Sicherheitslücken in bestehenden Protokollen zu identifizieren und verbesserte, sicherere Alternativen aufzuzeigen.
Die Arbeit nutzt eine deskriptive und analytische Methode, bei der bestehende Netzwerkprotokolle auf ihre Sicherheitsaspekte hin untersucht und durch den Vergleich mit historischen Angriffsszenarien sowie moderner Literatur bewertet werden.
Der Hauptteil gliedert sich in die Definition von Grundbegriffen, die Darstellung von Netzwerkarchitekturen, eine detaillierte Analyse bekannter Angriffsmethoden sowie die detaillierte Untersuchung der Sicherheitslücken in Protokollen wie TCP, FTP, DNS und SMTP.
Die wichtigsten Begriffe sind Netzwerksicherheit, Kryptographie, Authentizität, Firewall, VPN, digitale Signaturen und die Analyse verschiedener Anwendungsprotokolle.
Die Unterscheidung ist wichtig, da Firewalls unterschiedliche Kontrollmöglichkeiten auf Netzwerk- oder Anwendungsebene bieten. Eine falsche Konfiguration oder die Unkenntnis der Protokollstruktur kann dazu führen, dass Sicherheitslücken trotz Schutzmaßnahmen bestehen bleiben.
Das Hauptrisiko liegt darin, dass FTP-Server oft mit root-Berechtigung laufen, um bestimmte Aufgaben in einer chroot-Umgebung zu erledigen, was bei Implementierungsfehlern Angreifern die Möglichkeit zu einem Systemeinbruch mit höchsten Zugriffsrechten geben kann.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

