Persönlicher Weblog
Mittwoch, 16. Juni 2004
Merkwürdiges zum Inter Protocol
Mitschrift vom 3. Juni 04

Das Inter Protocol ist nützlich für:

- die Erstellung von Fehlprognosen
- die Beurteilung der Qualität des Providers
- die Beurteilung der technischen Qualität eines Dienstes
- die Beurteilung des Sicherheitsaspektes

Das Inter Protocol ist Teil einer Familie von Netzwerkprotokollen. IP ist innerhalb der Protokollfamilie für die Weitergabe der Daten zuständig. Es übermittelt die Daten zwischen verschiedenen Netzen (LANs, WANs) die durch VERMITTLUNGSKNOTEN, sogen. Router, verbunden sind.
Folgende Hauptaufgaben des Inter Protocol sind zu erkennen:

- Datenpaketierung (Leitungsvermittlung)
- Adressierung der Pakete
- Weiterlieten der Pakete in den Vermittlungsknoten (Router)
- Übergabe und Spezifikation "höherer Protokolle"

Das Inter Protocol übernimmt keine Sicherung.

-> TUNNELING = Verpacken von Paketen in Pakte.
-> VPN = Virtuelle Private Netze


TCP und UDP

Das Transmission Control Protocol (TCP) baut auf dem Inter Protocol auf. Es bietet eine virtuelle Verbindung von einer reihenfolgegetreuen, (vor Übertragungsfehlern) gesicherten Paketübermittlung.
Um die Übertragung zu sichern verwendet TCP z.B. die Ende-zu-Ende-Kontrolle und die Zeitüberwachung der Verbindung.
Es können auch mehrere Verbindungen parallel aufgebaut werden können (Verbindungsmultiplex). Portnummern dienen der Identifiaktion der verschiedenen Datenströme.

-> Angriff = Portscan

Landläufig spricht man von TCP/IP, weil das TCP für viele Internetanwendungen eingesetzt wird.

Da das User Datagram Protocol (UDP) ebenfalls auf dem Inter Protocol aufbaut, ist es ein Konkurrent zu TCP. Im Gegensatz zum TCP verwendet das UDP minimale Protokollmechanismen und hat keine Ende-zu-Ende Kontrolle.

Ein wesentlicher Bestandteil einer Sicherungsstrategie in Firewalls ist das Sperren von UDP Ports.

Wichtig ist, dass Adressierung und Routing eng aufeinander abgestimmt sind um die Weiterleitung in den Vermittlungsknoten zu gewährleisten.

Interessante Links hierzu:
http://www.net-lexikon.de/TCP-IP.html
http://www.linuxhilfen.org/netz/lokalermailserver.html

... link (1 comment)   ... comment


Donnerstag, 3. Juni 2004
Kryptografische Verschlüsselung
  • Unter Kryptografie
    versteht man die Wissenschaft von den Methoden der Verschlüsselung und
    Entschlüsselung von Daten. Im Gegensatz dazu steht die Kryptoanalyse, die zum
    unbefugten Entschlüsseln von Daten oder Knacken von Verschlüsselungsverfahren
    dient. Beide Disziplinen werden von der Kryptologie eingeschlossen, die als die
    "Wissenschaft des Geheimnisses" bezeichnet wird. Einsatzgebiete der Kryptografie
    sind:

    • Sichere Kommunikation: Schutz vor Lesen und (unerkannter) Veränderung
    • Digitale Unterschrift
    • Authentifikation
    • Zeitstempel

    Die Verschlüsselungsverfahren arbeiten in der Regel nach folgendem
    vereinfacht dargestelltem Schema: Die Nachricht wird vom Absender verschlüsselt,
    über das Netz geschickt und vom Empfänger entschlüsselt. Kritisch ist dabei die
    Zeit der Übertragung über das Netz, da hier die Daten gelesen und gegebenenfalls
    sogar verändert werden können. Das Kernstück der Kryptografie bilden Schlüssel.
    Verschlüsselte Daten können nur mit dem passenden Schlüssel gelesen werden. Ein
    Schlüssel ist eine (möglichst) zufällige Zahlen-und/oder Buchstabenfolge. Die
    Länge eines Schlüssels wird in Bit gemessen: Je länger, desto
    unwahrscheinlicher, schwerer zu erraten und damit sicherer ist ein Schlüssel.

    Detaillierte Informationen dazu finden Sie in T. Konerts Artikel

    "PGP - Pretty Good Privacy"
    in connect 2/1997.

  •  

     PGP-Schlüssel

    Kann man im Internet über Kryptologie schreiben, ohne diese Technik selbst
    zu nutzen? Natürlich kann man das. Aber wenn man sich mit dem Thema
    beschäftigt, erkennt man auch die Unsicherheiten des Internets und verspürt
    das Bedürfnis sich dageben zu schützen.
    Moderne
    symmetrische Verfahren
    Symmetrische Kryptosysteme zeichnen sich dadurch aus, dass der
    Chiffrierschlüssel und der Schlüssel zur Dechiffrierung gleich sind oder
    zumindest in einem einfachen Zusammenhang stehen. Die derzeit wichtigsten
    Verfahren werden hier beschrieben:
    DES,
    IDEA,
    AES und
    RC4.
    Moderne
    asymmetrische Verfahren
    Bei asymmetrischen Kryptosystemen werden die verwendeten Algorithmen so
    gewählt, dass zwischen dem Schlüssel zur Chiffrierung und dem zur
    Dechiffrierung kein einfacher Zusammenhang besteht. Es ist somit nicht
    möglich, ohne zusätzliches Wissen, aus dem einen Schlüssel direkt auf den
    Anderen zu schließen. Die derzeit wichtigsten Verfahren werden hier
    beschrieben:
    Diffie/Hellmann
    ,
    ElGamal und
    RSA.
    Hashfunktionen:
    Kryptografisches Haschee
    Bei Datentransport ist Vertraulichkeit manchmal zweitrangig, wichtig ist
    es, zu wissen ob eine Nachricht so ankommt wie sie abgesendet wurde. Wie das
    funktioniert sowie zwei wichtige Verfahren:
    Message Digest
    und SHA
    wird hier erläutert.
    Kleines
    Kryptologieglossar
    Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung
    keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals
    kurz erläutert, um nicht immer suchen zu müssen.


     

    ... nach draußen:
    Einführung in die Kryptografie (www.datensicherheit.nrw.de/pki/manuals/general/IntroToCrypto.pdf)
    Eilert Brinkmann: Einführung in die Kryptografie und Kryptoanalyse (www.informatik.uni-bremen.de/~eilert/noframes/uni/krypto/referat)
    G. Richter: Einführung in Virtuelle Private Netze (VPN) (www.uni-muenster.de/ZIV/inforum/2001-2/a15.html)
    Elektronischer Zahlungsverkehr im Internet (ulrich.schneppe.bei.t-online.de/s1916/start.htm)
    International PGP Home Page (www.pgpi.org)
    Pretty Good Privacy: PGP/GnuPG/OpenPGP (www.rubin.ch/pgp/pgp.de.html)
    Deutsche GnuPG & PGP Anleitung (kai.iks-jena.de/pgp/pgp)
    Deutscher PGP Key-Server (www.keyserver.de)
    Zertifizierungsinstanz der Humboldt-Universität (ca.hu-berlin.de/hu-ca)
    Signaturgesetz: Informations- und Kommunikationsdienste-Gesetz (www.netlaw.de/gesetze/sigg.htm)

    How to Implement RSA Encryption (www.disappearing-inc.com/ciphers/rsa.html)

    Request for Comments (www.ietf.org/rfc.html)

     

    Pretty Good Privacy (PGP)


    Zur Wahrung der Vertraulichkeit werden eine Reihe von kryptografischen Werkzeuge
    angeboten. Das wohl bekannteste ist PGP was für "Pretty Good Privacy" steht, was
    soviel heißt wie: Ziemlich gute Privatsphäre. Das Programm wurde von Philip
    Zimmermann entwickelt und 1991 als Freeware verfügbar gemacht.

    Da PGP in den USA als "Waffe" eingestuft war und es kurz darauf nach Europa
    gelangte, wurde gegen Zimmermann wegen Verstoß gegen das amerikanische
    Exportkontrollgesetz ermittelt. 1997 wurde Zimmermanns Firma - und somit auch
    PGP - von Network Associates (NAI) übernommen. PGP wurde bis zur Version 7.0.3
    zusammen mit Zimmermann weiterentwickelt, ist seither aber nur noch für die
    private Nutzung kostenlos.

    PGP wurde im Laufe der Zeit immer mehr zu einem umfassenden Werkzeug zur
    Sicherung vom Kommunikation und Privatsphäre ausgebaut. Die Hauptaufgaben von
    PGP sind:

    • Die Verschlüsselung von Nachrichten, so dass sie nur vom Empfänger gelesen
      werden kann, und natürlich die Entschlüsselung dieser Nachrichten. 
    • Das Unterschreiben von Mitteilungen, so dass der Empfänger davon ausgehen
      kann, dass die Nachricht nicht verändert wurde und auch wirklich vom Absender
      stammt. 
    • Die Verschlüsselung gespeicherter Dateien, so dass nur der berechtigte
      Anwender darauf zugreifen kann.  

    Zusätzlich zu dieser Funktionalität können mit Hilfe dieses Programmsystems
    private, virtuelle Netze aufgebaut werden, ganze Festplattenbereiche können
    durch Verschlüsselung gesichert werden. Außerdem lassen sich Dateien oder
    Nachrichten mit einem digitalen Fingerabdruck versehen oder restlos vernichten.

    Für Pretty Good Privacy wurde keine Verfahren explizit entwickelt, vielmehr
    wurden vorhandene Verfahren geschickt miteinander verknüpft. Um Geschwindigkeit
    und Sicherheit zu optimieren ist ein
    hybrides System
    entstanden, welches den Austausch von Sitzungsschlüsseln asymmetrisch
    realisiert, die Nachrichten aber symmetrisch verschlüsselt. PGP arbeitet mit den
    folgenden Verfahren:



    Nachdem man sich PGP beschafft und installiert hat, muss zunächst ein
    Schlüsselpaar, bestehend aus öffentlichem (public-key) und privatem (secret-key)
    Schlüssel erzeugt werden. Der Public-Key wird am besten gleich veröffentlicht,
    damit überhaupt die Möglichkeit besteht, dass man verschlüsselte Nachrichten
    erhält. Ob die Veröffentlichung über einen Schlüsselserver erfolgt oder durch
    den Export des öffentlichen Schlüssels und Versendung an mögliche Partner via
    Email ist dabei unerheblich. Erst wenn man im Besitz des öffentlichen Schlüssels
    des Kommunikationspartners ist, kann die gesicherte Kommunikation beginnen.

    Hier noch mal die wichtigsten Schritte:

     

    • Jeder Anwender erzeugt ein Schlüsselpaar, das zur Ver- und Entschlüsselung
      von Nachrichten dient.

       

    • Veröffentlichen des Public-Key. Der dazugehörige private Schlüssel muss
      sicher aufbewahrt werden.

       

    • Will man nun eine private Nachricht verschicken, so beschafft man sich
      zunächst den öffentlichen Schlüssel des Empfängers, verschlüsselt die
      Nachricht mit diesem und sendet sie ab. Gegebenenfalls wird die Nachricht
      zuvor mit dem eigenen, privaten Schlüssel signiert.

       

    • Erhält man eine verschlüsselte Nachricht, entschlüsselt man sie mit dem
      eigenen, privaten Schlüssel. Kein anderer Empfänger kann diese Nachricht
      entschlüsseln. Gegebenenfalls prüft man die Signatur anhand des öffentlichen
      Schlüssels des Versenders, denn nur er kann mit dem privaten Schlüssel
      unterzeichnet haben.

    Die Sicherheit von PGP ist abhängig von den verwendeten Verfahren. Einige
    davon sind mittlerweile in die Jahre gekommen. Konsequenterweise wurden denn
    auch andere Verfahren aufgenommen und bevorzugt verwendet, so wird
    DES nur noch
    aus Gründen der Verträglichkeit mit älteren Versionen verwendet. Auch die Länge
    des Schlüssels für das
    RSA-Verfahren
    wird standardmäßig erheblich größer vorgegeben (2048 Bit), als dies immer noch
    für RSA empfohlen wird (512 Bit).

    Bisher wurde stets versucht unsicher gewordenen Verfahren durch bessere zu
    ersetzen. Es bleibt zu hoffen, dass dies auch unter der Regie von NAI weiter
    geschieht. Allerdings mehren sich die Anzeichen, dass die weitere Entwicklung
    des Werkzeuges verstärkt vom kommerziellen Erfolg und Durchsetzbarkeit als von
    der Sicherheit und dem Schutzbedürfnis der Anwender.

    Quellen:


    http://home.nordwest.net/hgm/krypto/deploy.htm

    http://www.rz.uni-augsburg.de/connect/1998-02/sicherheit/

     

     

    ... link (0 comments)   ... comment


    Mittwoch, 5. Mai 2004
    Willkommen
    Ich, Doris Derflinger, studiere seit dem Wintersemester 2000 an der Johannes Kepler Universität Wirtschaftswissenschaften.
    Meine Homepage

    Ich habe dieses Semester den Kurs Nutzung interaktiver Medien des Schwerpunktfaches E-Learning gewählt.

    Aufgabe ist es kurze Arbeiten im Weblog zu verfassen.
    Mein public mindspace


    In der letzten Kurseinheit haben wir das Thema Videokonferenzen behandelt. In diesem Sinne haben wir eine Konferenzschaltung zur Universität Berlin gesehen.

    ... link (0 comments)   ... comment


    Online for 7547 days
    Last update: 2006.06.22, 18:27
    status
    You're not logged in ... login
    menu
    ... home
    ... topics
    ... galleries

    ... ::collabor:: home
    search
     
    calendar
    Dezember 2024
    Mo
    Di
    Mi
    Do
    Fr
    Sa
    So
     
     
     
     
     
     
     1 
     2 
     3 
     4 
     5 
     6 
     7 
     8 
     9 
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
     
     
     
     
     
     
     
    recent updates
    Projektdokumentation...
    Der letzte weblog Eintrag zum Thema Multimediale Gestaltungsprinzipien...
    by doris.derflinger.uni-linz (2006.06.22, 18:27)
    Projektdokumentation...
    Der aktuelle Beitrag über den Fortlauf der Einpflegung...
    by doris.derflinger.uni-linz (2006.06.14, 08:21)
    Projektdokumentation...
    Um Redundanzen zu vermeiden, ist der aktuelle Eintrag...
    by doris.derflinger.uni-linz (2006.06.08, 15:29)
    Projektdokumentation...
    Infos zum aktuellen weblog Eintrag sind ersichtlich...
    by doris.derflinger.uni-linz (2006.05.16, 20:52)
    Projektdokumentation...
    Am Freitag, den 05. Mai fand im Windowslabor am Institut...
    by doris.derflinger.uni-linz (2006.05.11, 08:58)

    xml version of this page

    made with antville