Home : Topics : Nutzung interaktiver Medien
Merkwürdiges zum Inter Protocol
Mitschrift vom 3. Juni 04
Das Inter Protocol ist nützlich für:
- die Erstellung von Fehlprognosen
- die Beurteilung der Qualität des Providers
- die Beurteilung der technischen Qualität eines Dienstes
- die Beurteilung des Sicherheitsaspektes
Das Inter Protocol ist Teil einer Familie von Netzwerkprotokollen. IP ist innerhalb der Protokollfamilie für die Weitergabe der Daten zuständig. Es übermittelt die Daten zwischen verschiedenen Netzen (LANs, WANs) die durch VERMITTLUNGSKNOTEN, sogen. Router, verbunden sind.
Folgende Hauptaufgaben des Inter Protocol sind zu erkennen:
- Datenpaketierung (Leitungsvermittlung)
- Adressierung der Pakete
- Weiterlieten der Pakete in den Vermittlungsknoten (Router)
- Übergabe und Spezifikation "höherer Protokolle"
Das Inter Protocol übernimmt keine Sicherung.
-> TUNNELING = Verpacken von Paketen in Pakte.
-> VPN = Virtuelle Private Netze
TCP und UDP
Das Transmission Control Protocol (TCP) baut auf dem Inter Protocol auf. Es bietet eine virtuelle Verbindung von einer reihenfolgegetreuen, (vor Übertragungsfehlern) gesicherten Paketübermittlung.
Um die Übertragung zu sichern verwendet TCP z.B. die Ende-zu-Ende-Kontrolle und die Zeitüberwachung der Verbindung.
Es können auch mehrere Verbindungen parallel aufgebaut werden können (Verbindungsmultiplex). Portnummern dienen der Identifiaktion der verschiedenen Datenströme.
-> Angriff = Portscan
Landläufig spricht man von TCP/IP, weil das TCP für viele Internetanwendungen eingesetzt wird.
Da das User Datagram Protocol (UDP) ebenfalls auf dem Inter Protocol aufbaut, ist es ein Konkurrent zu TCP. Im Gegensatz zum TCP verwendet das UDP minimale Protokollmechanismen und hat keine Ende-zu-Ende Kontrolle.
Ein wesentlicher Bestandteil einer Sicherungsstrategie in Firewalls ist das Sperren von UDP Ports.
Wichtig ist, dass Adressierung und Routing eng aufeinander abgestimmt sind um die Weiterleitung in den Vermittlungsknoten zu gewährleisten.
Interessante Links hierzu:
http://www.net-lexikon.de/TCP-IP.html
http://www.linuxhilfen.org/netz/lokalermailserver.html
... link
(1 comment)
... comment
Kryptografische Verschlüsselung
Unter Kryptografie
versteht man die Wissenschaft von den Methoden der Verschlüsselung und
Entschlüsselung von Daten. Im Gegensatz dazu steht die Kryptoanalyse, die zum
unbefugten Entschlüsseln von Daten oder Knacken von Verschlüsselungsverfahren
dient. Beide Disziplinen werden von der Kryptologie eingeschlossen, die als die
"Wissenschaft des Geheimnisses" bezeichnet wird. Einsatzgebiete der Kryptografie
sind:
- Sichere Kommunikation: Schutz vor Lesen und (unerkannter) Veränderung
- Digitale Unterschrift
- Authentifikation
- Zeitstempel
Die Verschlüsselungsverfahren arbeiten in der Regel nach folgendem
vereinfacht dargestelltem Schema: Die Nachricht wird vom Absender verschlüsselt,
über das Netz geschickt und vom Empfänger entschlüsselt. Kritisch ist dabei die
Zeit der Übertragung über das Netz, da hier die Daten gelesen und gegebenenfalls
sogar verändert werden können. Das Kernstück der Kryptografie bilden Schlüssel.
Verschlüsselte Daten können nur mit dem passenden Schlüssel gelesen werden. Ein
Schlüssel ist eine (möglichst) zufällige Zahlen-und/oder Buchstabenfolge. Die
Länge eines Schlüssels wird in Bit gemessen: Je länger, desto
unwahrscheinlicher, schwerer zu erraten und damit sicherer ist ein Schlüssel.
Detaillierte Informationen dazu finden Sie in T. Konerts Artikel
"PGP - Pretty Good Privacy" in connect 2/1997.
PGP-Schlüssel
- Kann man im Internet über Kryptologie schreiben, ohne diese Technik selbst
zu nutzen? Natürlich kann man das. Aber wenn man sich mit dem Thema
beschäftigt, erkennt man auch die Unsicherheiten des Internets und verspürt
das Bedürfnis sich dageben zu schützen.
- Moderne
symmetrische Verfahren
- Symmetrische Kryptosysteme zeichnen sich dadurch aus, dass der
Chiffrierschlüssel und der Schlüssel zur Dechiffrierung gleich sind oder
zumindest in einem einfachen Zusammenhang stehen. Die derzeit wichtigsten
Verfahren werden hier beschrieben:
DES,
IDEA,
AES und
RC4.
- Moderne
asymmetrische Verfahren
- Bei asymmetrischen Kryptosystemen werden die verwendeten Algorithmen so
gewählt, dass zwischen dem Schlüssel zur Chiffrierung und dem zur
Dechiffrierung kein einfacher Zusammenhang besteht. Es ist somit nicht
möglich, ohne zusätzliches Wissen, aus dem einen Schlüssel direkt auf den
Anderen zu schließen. Die derzeit wichtigsten Verfahren werden hier
beschrieben:
Diffie/Hellmann,
ElGamal und
RSA.
- Hashfunktionen:
Kryptografisches Haschee
- Bei Datentransport ist Vertraulichkeit manchmal zweitrangig, wichtig ist
es, zu wissen ob eine Nachricht so ankommt wie sie abgesendet wurde. Wie das
funktioniert sowie zwei wichtige Verfahren:
Message Digest
und SHA
wird hier erläutert.
- Kleines
Kryptologieglossar
- Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung
keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals
kurz erläutert, um nicht immer suchen zu müssen.
... nach draußen:
Einführung in die Kryptografie (www.datensicherheit.nrw.de/pki/manuals/general/IntroToCrypto.pdf)
Eilert Brinkmann: Einführung in die Kryptografie und Kryptoanalyse (www.informatik.uni-bremen.de/~eilert/noframes/uni/krypto/referat)
G. Richter: Einführung in Virtuelle Private Netze (VPN) (www.uni-muenster.de/ZIV/inforum/2001-2/a15.html)
Elektronischer Zahlungsverkehr im Internet (ulrich.schneppe.bei.t-online.de/s1916/start.htm)
International PGP Home Page (www.pgpi.org)
Pretty Good Privacy: PGP/GnuPG/OpenPGP (www.rubin.ch/pgp/pgp.de.html)
Deutsche GnuPG & PGP Anleitung (kai.iks-jena.de/pgp/pgp)
Deutscher PGP Key-Server (www.keyserver.de)
Zertifizierungsinstanz der Humboldt-Universität (ca.hu-berlin.de/hu-ca)
Signaturgesetz: Informations- und Kommunikationsdienste-Gesetz (www.netlaw.de/gesetze/sigg.htm)
How to Implement RSA Encryption (www.disappearing-inc.com/ciphers/rsa.html)
Request for Comments (www.ietf.org/rfc.html)
Pretty Good Privacy (PGP)
Zur Wahrung der Vertraulichkeit werden eine Reihe von kryptografischen Werkzeuge
angeboten. Das wohl bekannteste ist PGP was für "Pretty Good Privacy" steht, was
soviel heißt wie: Ziemlich gute Privatsphäre. Das Programm wurde von Philip
Zimmermann entwickelt und 1991 als Freeware verfügbar gemacht.
Da PGP in den USA als "Waffe" eingestuft war und es kurz darauf nach Europa
gelangte, wurde gegen Zimmermann wegen Verstoß gegen das amerikanische
Exportkontrollgesetz ermittelt. 1997 wurde Zimmermanns Firma - und somit auch
PGP - von Network Associates (NAI) übernommen. PGP wurde bis zur Version 7.0.3
zusammen mit Zimmermann weiterentwickelt, ist seither aber nur noch für die
private Nutzung kostenlos.
PGP wurde im Laufe der Zeit immer mehr zu einem umfassenden Werkzeug zur
Sicherung vom Kommunikation und Privatsphäre ausgebaut. Die Hauptaufgaben von
PGP sind:
- Die Verschlüsselung von Nachrichten, so dass sie nur vom Empfänger gelesen
werden kann, und natürlich die Entschlüsselung dieser Nachrichten.
- Das Unterschreiben von Mitteilungen, so dass der Empfänger davon ausgehen
kann, dass die Nachricht nicht verändert wurde und auch wirklich vom Absender
stammt.
- Die Verschlüsselung gespeicherter Dateien, so dass nur der berechtigte
Anwender darauf zugreifen kann.
Zusätzlich zu dieser Funktionalität können mit Hilfe dieses Programmsystems
private, virtuelle Netze aufgebaut werden, ganze Festplattenbereiche können
durch Verschlüsselung gesichert werden. Außerdem lassen sich Dateien oder
Nachrichten mit einem digitalen Fingerabdruck versehen oder restlos vernichten.
Für Pretty Good Privacy wurde keine Verfahren explizit entwickelt, vielmehr
wurden vorhandene Verfahren geschickt miteinander verknüpft. Um Geschwindigkeit
und Sicherheit zu optimieren ist ein
hybrides System
entstanden, welches den Austausch von Sitzungsschlüsseln asymmetrisch
realisiert, die Nachrichten aber symmetrisch verschlüsselt. PGP arbeitet mit den
folgenden Verfahren:
Nachdem man sich PGP beschafft und installiert hat, muss zunächst ein
Schlüsselpaar, bestehend aus öffentlichem (public-key) und privatem (secret-key)
Schlüssel erzeugt werden. Der Public-Key wird am besten gleich veröffentlicht,
damit überhaupt die Möglichkeit besteht, dass man verschlüsselte Nachrichten
erhält. Ob die Veröffentlichung über einen Schlüsselserver erfolgt oder durch
den Export des öffentlichen Schlüssels und Versendung an mögliche Partner via
Email ist dabei unerheblich. Erst wenn man im Besitz des öffentlichen Schlüssels
des Kommunikationspartners ist, kann die gesicherte Kommunikation beginnen.
Hier noch mal die wichtigsten Schritte:
- Jeder Anwender erzeugt ein Schlüsselpaar, das zur Ver- und Entschlüsselung
von Nachrichten dient.
- Veröffentlichen des Public-Key. Der dazugehörige private Schlüssel muss
sicher aufbewahrt werden.
- Will man nun eine private Nachricht verschicken, so beschafft man sich
zunächst den öffentlichen Schlüssel des Empfängers, verschlüsselt die
Nachricht mit diesem und sendet sie ab. Gegebenenfalls wird die Nachricht
zuvor mit dem eigenen, privaten Schlüssel signiert.
- Erhält man eine verschlüsselte Nachricht, entschlüsselt man sie mit dem
eigenen, privaten Schlüssel. Kein anderer Empfänger kann diese Nachricht
entschlüsseln. Gegebenenfalls prüft man die Signatur anhand des öffentlichen
Schlüssels des Versenders, denn nur er kann mit dem privaten Schlüssel
unterzeichnet haben.
Die Sicherheit von PGP ist abhängig von den verwendeten Verfahren. Einige
davon sind mittlerweile in die Jahre gekommen. Konsequenterweise wurden denn
auch andere Verfahren aufgenommen und bevorzugt verwendet, so wird
DES nur noch
aus Gründen der Verträglichkeit mit älteren Versionen verwendet. Auch die Länge
des Schlüssels für das
RSA-Verfahren
wird standardmäßig erheblich größer vorgegeben (2048 Bit), als dies immer noch
für RSA empfohlen wird (512 Bit).
Bisher wurde stets versucht unsicher gewordenen Verfahren durch bessere zu
ersetzen. Es bleibt zu hoffen, dass dies auch unter der Regie von NAI weiter
geschieht. Allerdings mehren sich die Anzeichen, dass die weitere Entwicklung
des Werkzeuges verstärkt vom kommerziellen Erfolg und Durchsetzbarkeit als von
der Sicherheit und dem Schutzbedürfnis der Anwender.
Quellen:
http://home.nordwest.net/hgm/krypto/deploy.htm
http://www.rz.uni-augsburg.de/connect/1998-02/sicherheit/
... link
(0 comments)
... comment
Willkommen
Ich, Doris Derflinger, studiere seit dem Wintersemester 2000 an der Johannes Kepler Universität Wirtschaftswissenschaften.
Meine Homepage
Ich habe dieses Semester den Kurs Nutzung interaktiver Medien des Schwerpunktfaches E-Learning gewählt.
Aufgabe ist es kurze Arbeiten im Weblog zu verfassen. Mein public mindspace
In der letzten Kurseinheit haben wir das Thema Videokonferenzen behandelt. In diesem Sinne haben wir eine Konferenzschaltung zur Universität Berlin gesehen.
... link
(0 comments)
... comment
|
Online for 7547 days
Last update: 2006.06.22, 18:27
You're not logged in ... login
Dezember 2024 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
Projektdokumentation...
Der letzte weblog Eintrag zum Thema Multimediale Gestaltungsprinzipien...
by doris.derflinger.uni-linz (2006.06.22, 18:27)
Projektdokumentation...
Der aktuelle Beitrag über den Fortlauf der Einpflegung...
by doris.derflinger.uni-linz (2006.06.14, 08:21)
Projektdokumentation...
Um Redundanzen zu vermeiden, ist der aktuelle Eintrag...
by doris.derflinger.uni-linz (2006.06.08, 15:29)
Projektdokumentation...
Infos zum aktuellen weblog Eintrag sind ersichtlich...
by doris.derflinger.uni-linz (2006.05.16, 20:52)
Projektdokumentation...
Am Freitag, den 05. Mai fand im Windowslabor am Institut...
by doris.derflinger.uni-linz (2006.05.11, 08:58)
|