Diplomarbeit, 2004
91 Seiten, Note: 1,2
1. EINLEITUNG
2. BEGRIFFSERKLÄRUNG UND FUNKTIONSWEISE VON VPN’S
3. TECHNOLOGIEN
3.1. LAYER-2-VPN’S
3.1.1. Frame Relay
3.1.2. ATM (Asynchronous Transfer Mode)
3.1.3. ISDN (Integrated Service Digital Network)
3.2. INTERNET
4. SICHERHEIT
4.1. SICHERHEITSRISIKEN
4.2. SICHERHEITSKONZEPTE
4.2.1. Firewalls
4.2.2. Tunneling
4.2.2.1. Tunneling-Protokolle
4.2.3. Verschlüsselung
4.2.3.1. Schlüsselmanagement
4.2.4. Authentifizierung
5. AUTHENTIFIZIERUNGSWERKZEUGE
5.1. WISSEN (WAS WEIßT DU?)
5.1.1. Passwörter
5.1.2. Einmal-Passwörter
5.1.2.1. Einmal-Verschlüsselung
5.1.3. Zeitabhängige Passwörter
5.2. BESITZ (WAS HAST DU?)
5.2.1. Rufnummernprüfung und Callback
5.2.2. Magnetkarten
5.2.2.1. Sicherheitsrisiken
5.2.3. Chipkarten
5.2.3.1. Speicherchipkarten
5.2.3.2. Intelligente Speicherchipkarten
5.2.3.3. Prozessorchipkarten (Smart-Cards)
5.2.3.4. Superchipkarten
5.2.4. Digitale Unterschriften
5.2.5. Digitale Briefumschläge
5.2.6. Digitale Zertifikate
5.2.7. Tokens
5.3. EIGENSCHAFTEN (WER BIST DU?)
5.3.1. Fingerabdruck-Erkennung
5.3.2. Hand-Erkennung
5.3.3. Iris-/Regenbogenhaut-Erkennung
5.3.4. Retina-/Netzhaut-Erkennung
5.3.5. Gesicht-Erkennung
5.3.6. Haut-Erkennung
5.3.7. Handschrift-/Unterschrift-Erkennung
5.3.8. Sprach-Erkennung
5.3.9. Vor- und Nachteile biometrischer Verfahren:
6. SCHLUSSBETRACHTUNG
Die Arbeit untersucht den sicheren Aufbau von Virtuellen Privaten Netzwerken (VPNs) unter besonderer Berücksichtigung moderner Authentifizierungsverfahren für Benutzer, um sensible Daten bei der Nutzung öffentlicher Netzinfrastrukturen zu schützen.
5.2.3.4. Superchipkarten
Superchipkarten besitzen zusätzlich zu den Prozessorchipkarten noch ein eingebautes Display, eine Folientastatur und eine -batterie. Alle Funktionen sind dadurch auch ohne Kartenterminal durchführbar. Die daraus resultierenden Möglichkeiten erlauben eine vielfältige Anwendbarkeit, jedoch geht dies zu Lasten des Preises und der Robustheit. Ein Beispiel für eine solche Superchipkarte zeigt folgende Abbildung der Intelligent Interactive Chip Card aus einem Projekt des Fraunhofer Institutes:
In diesem Projekt verwirklichte das Fraunhofer Institut aus Berlin mit diesem “Minicomputer“ in Form einer Smart-Card einen elektronischen Geldbeutel. Die Gelddaten können sowohl über eine kontaktlose Schnittstelle (HF-Chip) als auch über ein Kontaktmodul ausgetauscht werden, während der verfügbare oder abgebuchte Geldbetrag über das integrierte Display angezeigt werden kann. Über die Tastatur kann der Benutzer bestimmte Aktionen ausführen, beispielsweise wenn ein Geldtransfer durch einen PIN-Code gesichert werden soll. Die integrierte Batterie liefert die Betriebsspannung für die verschiedenen Komponenten.
1. EINLEITUNG: Darstellung der Notwendigkeit sicherer Netzwerke für Unternehmen zur standortübergreifenden Kommunikation und der Fragestellung nach kostengünstigen, sicheren Lösungen.
2. BEGRIFFSERKLÄRUNG UND FUNKTIONSWEISE VON VPN’S: Definition von VPNs als virtuelle Netzwerke, die auf öffentlichen Infrastrukturen private Verbindungen simulieren.
3. TECHNOLOGIEN: Erläuterung der technischen Grundlagen für VPNs, insbesondere Layer-2-Verfahren wie Frame Relay, ATM, ISDN sowie Internet-VPNs.
4. SICHERHEIT: Analyse von Sicherheitsrisiken in öffentlichen Netzen und Vorstellung grundlegender Konzepte wie Firewalls, Tunneling und Verschlüsselung.
5. AUTHENTIFIZIERUNGSWERKZEUGE: Detaillierte Untersuchung von Identifizierungsmethoden basierend auf Wissen, Besitz und persönlichen Eigenschaften.
6. SCHLUSSBETRACHTUNG: Zusammenfassende Bewertung der Authentifizierungskonzepte mit einem Plädoyer für die Zwei-Faktor-Authentifizierung zur Absicherung kritischer Ressourcen.
Virtuelle Private Netzwerke, VPN, Authentifizierung, Sicherheit, Tunneling, Verschlüsselung, Public Key Infrastructure, PKI, Biometrie, Chipkarten, Zwei-Faktor-Authentifizierung, Netzwerksicherheit, Datenintegrität, Zugriffsrechte.
Die Arbeit behandelt die Absicherung von standortübergreifenden Firmennetzwerken über öffentliche Netze mittels VPN-Technologie, wobei der Fokus gezielt auf sicheren Methoden zur Benutzerauthentifizierung liegt.
Die Arbeit umfasst die technologische Basis von VPNs, die Sicherheitsrisiken öffentlicher Datenübertragung sowie eine umfassende Analyse von Authentifizierungsmechanismen.
Ziel ist es, die verschiedenen Möglichkeiten der Benutzeridentifikation (Wissen, Besitz, Eigenschaft) hinsichtlich ihrer Sicherheit, Kosten und Alltagstauglichkeit in VPN-Umgebungen zu bewerten.
Es handelt sich um eine strukturierte Literaturanalyse, die den aktuellen Stand der Technik sowie existierende Sicherheitsverfahren und biometrische Ansätze systematisch gegenüberstellt.
Der Hauptteil gliedert sich in die technologische Einordnung von VPNs, die sicherheitstechnischen Grundlagen (Firewalls, Verschlüsselung) und eine detaillierte Prüfung von Authentifizierungswerkzeugen.
Zentrale Begriffe sind VPN, Authentifizierung, Biometrie, IT-Sicherheit, Public-Key-Infrastruktur und Zwei-Faktor-Authentifizierung.
Die Arbeit analysiert u.a. Fingerabdruck-, Hand-, Iris-, Retina- und Gesichtserkennung hinsichtlich ihrer Zuverlässigkeit und Anwenderakzeptanz.
Sie kombiniert unterschiedliche Sicherheitsfaktoren (z.B. etwas, das man besitzt, mit etwas, das man weiß), wodurch die Wahrscheinlichkeit unberechtigter Zugriffe bei Verlust eines einzelnen Elements signifikant sinkt.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

