Sicherheit und Kryptographie im Internet.. Von sicherer E-Mail bis zu IP-Verschlusselung

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Author(s): Schwenk J.
Publisher: Vieweg
Year: 2010

Language: German
Pages: 274

Cover......Page 1
Sicherheit und
Kryptographie
im Internet:
Von sichere E-Mail bis zu IP-Verschlüsselung
3. Auflage......Page 3
ISBN 3834808148......Page 4
Vorwort......Page 6
Vorwort zur 3. Auflage......Page 8
Inhaltsverzeichnis......Page 9
1.1 Was ist das "Internet"......Page 11
1.2.2 Aktive Angriffe......Page 14
1.3 Kryptographie......Page 16
1.4.1 Symmetrische Verschlüsselung......Page 17
1.4.2 Blockchiffren......Page 18
1.4.3 Stromchiffren......Page 19
1.4.4 Hashfunktionen......Page 21
1.4.5 Message Authentication Codes......Page 22
1.5.2 Digitale Signatur......Page 23
1.5.3 Diffie-Hellman Schlüsselvereinbarung......Page 24
1.5.4 RSA......Page 25
1.5.5 EIGamal......Page 26
1.5.6 DSS und DSA......Page 27
1.5.7 Hybride Verschlüsselung von Nachrichten......Page 28
1.6.1 Username/Password......Page 29
1.6.4 Kerberos......Page 30
1.6.6 Angriffe auf Protokolle......Page 31
1.7.1 X.509......Page 32
1.7.2 Public Key-Infrastrukturen (PKI)......Page 34
1.7.3 Gültigkeit von Zertifikaten......Page 36
2 Datenverschlusselung: PGP......Page 39
2.1.2 Die Anklage......Page 40
2.1.3 Das MIT und PGP International......Page 42
2.1.4 PGP mit Hintertür......Page 43
2.1.5 Freeware auf dem Weg zum IETF-Standard......Page 46
2.2.1 Dateiverschlüsselung und -signatur......Page 47
2.2.4 Schlüsselverwaltung: PGPKeys......Page 50
2.2.5 Festplattenverschlüsselung: PGPDisk......Page 52
2.3 OpenPGP- Der Standard......Page 53
2.3.1 Struktur eines OpenPGP-Pakets......Page 54
2.3.2 Literal Data Packet(Tag 11)......Page 55
2.3.3 Signature Packet (Tag 2)......Page 56
2.3.5 Symmetrically Encrypted Data Packet (Tag 9)......Page 57
2.3.6 Public-Key Encrypted Session Key Packet (Tag 1)......Page 58
2.4 PGP - Die Angriffe......Page 59
2.4.1 Angriff auf den öffentlichen Schlüssel: Additional Decryption Key......Page 60
2.4.2 Manipulation des privaten Schlüssels......Page 63
2.5 Ausblick......Page 67
3.1 E-Mail nach RFC 822......Page 69
3.2 Multipurpose Internet Mail Extensions (MIME)......Page 70
3.3 S/MIME......Page 73
3.3.1 Einleitung......Page 74
3.3.2 Vorbereitung zum Verschlüsseln oder Signieren......Page 75
3.3.3 Verschlüsselung......Page 76
3.3.4 Signatur......Page 78
3.3.6 Schlüsselmanagement......Page 81
3.3.8 Sperrung von Zertifikaten......Page 82
3.4.1 Cryptographic Message Syntax (CMS)......Page 84
3.4.2 Signed Data......Page 86
3.4.3 Enveloped Data......Page 87
3.5 PEM......Page 88
3.7.1 POP3......Page 90
3.7.2 IMAP......Page 91
4 WWW-Sicherheit mit SSL......Page 93
4.1 Das Hypertext Transfer Protocol (HTTP)......Page 94
4.2.1 Basic Authentication für HTTP......Page 96
4.2.2 Digest Access Authentication für HTTP......Page 97
4.2.4 Secure HTTP......Page 98
4.3 Erste Versuche: SSL 2.0 und PCT......Page 100
4.3.1 SSL 2.0......Page 101
4.4 SSL 3.0: Sicherheitsschicht über TCP......Page 102
4.4.2 SSL Record Layer......Page 103
4.4.3 SSL Handshake......Page 105
4.4.5 SSL Alert Protocol......Page 108
4.4.6 Die Nachrichten im SSL Handshake......Page 109
4.5 TLS: Der Intemet-Sicherheitsstandard......Page 115
4.5.3 Die PRF-Funktion von TLS......Page 116
4.5.5 CertificateVerify......Page 118
4.5.7 TLS Ciphersuites......Page 119
4.6.1 Der "Million Question"-Angriff......Page 121
4.6.2 Framespoofing, IFrames und unverschlüsselt übertragene Objekte......Page 124
4.6.3 Phishing, Pharming und Visual Spoofing......Page 125
4.7.2 Server und Clients......Page 127
4.7.3 Die PKI für SSL......Page 128
4.7.4 Step-Up-Zertifikate/Server Gated Cryptography......Page 129
4.7.5 Extended Validation-Zertifikate......Page 130
4.7.7 SSL ohne PKI......Page 131
4.7.8 TLS 1.1 und TLS 1.2......Page 132
5.1 Internet Protocol (IP)......Page 134
5.2.2 Simple Key Management for Internet Protocols (SKIP)......Page 136
5.3 IPSec: Überblick......Page 138
5.3.2 Software-Module......Page 139
5.3.3 Senden eines verschlüsselten IP·Pakets von A nach B......Page 140
5.3.4 Einsatzmöglichkeiten......Page 141
5.4.1 Transport und Tunnel Mode......Page 142
5.4.2 Authentication Header......Page 144
5.4.3 Encapsulation Security Payload (ESP......Page 146
5.4.5 IPv6......Page 148
5.5.1 Station-to-Station Protocol......Page 149
5.5.2 Photuris......Page 150
5.5.3 SKEME......Page 152
5.5.4 OAKLEY......Page 153
5.5.5 ISAKMP......Page 157
5.5.6 IKE......Page 160
5.6 Die Zukunft von IPSec......Page 165
5.6.1 IKEv2......Page 166
5.6.2 NAT Traversal......Page 167
6 Multicast-Netzwerke......Page 168
6.1 IP Multicast......Page 169
6.2 IPSec und IP Multicast......Page 170
6.3.1 Pay-TV und die Logical Key Hierarchy......Page 171
6.3.2 Diffie-Hellman für Gruppen......Page 177
6.4 Multicast-Sicherheit im Internet......Page 185
7.1.1 PPP......Page 186
7.1.2 PPP-Authentisierung......Page 188
7.1.3 AAA: Authentication, Authorization and Accounting......Page 189
7.1.4 PPP-Verlängerungen......Page 190
7.1.5 Der PPTP-Angriff von Mudge und Schneier......Page 192
7.2 Wireless LAN......Page 196
7.2.2 Sicherheitsprobleme......Page 197
7.3.1 GSM und GPRS......Page 199
7.3.2 UMTS......Page 201
8.1 Einführung Domain Name System......Page 205
8.1.1 Domainnamen und die DNS-Hierarchie......Page 206
8.1.2 Resource Records (RR)......Page 207
8.1.3 DNS-Server und DNS-Resolver......Page 209
8.1.4 Auflösung von Domainnamen......Page 210
8.2.1 Abfangen und Fälschen von DNS-Anfragen......Page 211
8.2.3 Name Chaining......Page 213
8.2.6 Der Kaminski-Angriff......Page 214
8.3 DNSSEC......Page 215
8.3.1 Neue RR-Datentypen......Page 218
8.3.2 Sichere Namensauflösung mit DNSSEC......Page 221
8.4.1 Größe......Page 223
8.4.4 Key Rollover......Page 224
8.5 TSIG......Page 225
9.1 eXtensible Markup Language......Page 226
9.1.1 Was ist XML?......Page 227
9.1.2 XSLT......Page 229
9.1.4 XML-Signature Syntax and Processing......Page 230
9.1.5 XML Encryption......Page 233
9.1.6 XML-Schlüsselmanagement......Page 234
9.2 Microsoft Passport......Page 235
9.2.1 Kerberos......Page 236
9.2.2 Kerberos v5 und Microsofls Active Directory......Page 238
9.2.3 HTTP Cookies......Page 239
9.2.4 HTTP Redirect......Page 240
9.2.5 HTML-Formulare......Page 241
9.2.6 MS Passport......Page 242
9.2.7 Sicherheitsprobleme......Page 245
9.3.1 SOAP, WSDL und UDDI......Page 246
9.3.2 WS-Security-Protokolle......Page 247
9.3.3 SAML......Page 250
9.3.4 XACML und XrML......Page 251
10.1 Malware......Page 252
10.1.1 Viren und Trojanische Pferde......Page 253
10.2 Code-Signatur......Page 255
10.3 Trusted Computing......Page 259
10.4 Fazit......Page 260
11 Literatur......Page 261
12 Index......Page 271