|
Danksagung |
6 |
|
|
Inhaltsverzeichnis |
8 |
|
|
Grundlagen der Datensicherheitstechnik |
14 |
|
|
1 Einleitung |
16 |
|
|
1.1 Inhalt und Aufbau dieses Buches |
17 |
|
|
1.2 Bedrohungen und Sicherheitsziele |
19 |
|
|
1.3 Sicherheitsanalyse für Netze |
22 |
|
|
1.4 Maßnahmen der Informationssicherheit |
26 |
|
|
1.5 Zentrale Begriffe der Kommunikationssicherheit |
28 |
|
|
2 Grundbegriffe der Kryptologie |
30 |
|
|
2.1 Kryptologie, Kryptografie und Kryptanalyse |
30 |
|
|
2.2 Klassifizierung kryptografischer Algorithmen |
31 |
|
|
2.3 Kryptanalyse |
32 |
|
|
2.4 Einschätzung des Aufwandes kryptografischer Analysen |
35 |
|
|
2.5 Eigenschaften und Klassifizierung von Chiffrieralgorithmen |
37 |
|
|
2.6 Schlüsselverwaltung |
40 |
|
|
2.7 Zusammenfassung |
42 |
|
|
2.8 Weiterführende Literatur |
43 |
|
|
2.9 Übungen |
44 |
|
|
3 Symmetrische Chiffrierverfahren |
46 |
|
|
3.1 Betriebsarten von Blockchiffren |
46 |
|
|
3.2 Der Data Encryption Standard |
52 |
|
|
3.3 Der Advanced Encryption Standard |
60 |
|
|
3.4 Der RC4-Algorithmus |
63 |
|
|
3.5 Zusammenfassung |
68 |
|
|
3.6 Weiterführende Literatur |
69 |
|
|
3.7 Übungen |
69 |
|
|
4 Asymmetrische kryptografsche Verfahren |
72 |
|
|
4.1 Grundidee asymmetrischer kryptografischer Verfahren |
72 |
|
|
4.2 Mathematische Grundlagen |
75 |
|
|
4.3 Der RSA-Algorithmus |
84 |
|
|
4.4 Das Problem des diskreten Logorithmus |
87 |
|
|
4.5 Das Di.e-Hellman- Schlüsselaustauschverfahren |
92 |
|
|
4.6 Der ElGamal-Algorithmus |
94 |
|
|
4.7 Sicherheit asymmetrischer kryptografischer Verfahren |
97 |
|
|
4.8 Zusammenfassung |
99 |
|
|
4.9 Weiterführende Literatur |
100 |
|
|
4.10 Übungen |
101 |
|
|
5 Kryptografische Prüfwerte |
104 |
|
|
5.1 Anforderungen und Klassifikation |
104 |
|
|
5.2 Modifikationserkennungswerte |
106 |
|
|
5.3 Nachrichtenauthentisierungswerte |
117 |
|
|
5.4 Hybride Verfahren |
120 |
|
|
5.5 Zusammenfassung |
121 |
|
|
5.6 Weiterführende Literatur |
122 |
|
|
5.7 Übungen |
123 |
|
|
6 Erzeugung sicherer Zufallszahlen |
124 |
|
|
6.1 Zufallszahlen und Pseudozufallszahlen |
124 |
|
|
6.2 Kryptografischsch sichere Zufallszahlen |
125 |
|
|
6.3 Statistische Tests für Zufallszahlen |
127 |
|
|
6.4 Erzeugung von Zufallszahlen |
128 |
|
|
6.5 Erzeugung kryptografisch sicherer Pseudozufallszahlen |
130 |
|
|
6.6 Zusammenfassung |
133 |
|
|
6.7 Weiterführende Literatur |
133 |
|
|
6.8 Übungen |
134 |
|
|
7 Kryptografische Protokolle |
136 |
|
|
7.1 Eigenschaften und Notation kryptografischer Protokolle |
136 |
|
|
7.2 Nachrichten- und Instanzenauthentisierung |
139 |
|
|
7.3 Das Needham-Schroeder-Protokoll |
144 |
|
|
7.4 Kerberos |
148 |
|
|
7.5 Der internationale Standard X.509 |
155 |
|
|
7.6 Sicherheit ausgehandelter Sitzungsschlüssel |
160 |
|
|
7.7 Formale Betrachtung kryptografischer Protokolle |
161 |
|
|
7.8 Zusammenfassung |
173 |
|
|
7.9 Weiterführende Literatur |
174 |
|
|
7.10 Übungen |
175 |
|
|
8 Zugriffskontrolle |
176 |
|
|
8.1 Begriffsdefnitionen und Konzepte |
176 |
|
|
8.2 Security Labels |
178 |
|
|
8.3 Spezifkation von Zugriffskontrollrichtlinien |
180 |
|
|
8.4 Kategorien von Zugriffskontrollmechanismen |
181 |
|
|
8.5 Zusammenfassung |
184 |
|
|
8.6 Weiterführende Literatur |
184 |
|
|
8.7 Übungen |
185 |
|
|
Netzsicherheit |
186 |
|
|
9 Integration von Sicherheitsdiensten in Kommunikationsarchitekturen |
188 |
|
|
9.1 Motivation |
188 |
|
|
9.2 Ein pragmatisches Modell |
190 |
|
|
9.3 Überlegungen zur Platzierung von Sicherheitsdiensten |
193 |
|
|
9.4 Integration in untere Protokollschichten vs. Anwendungen |
196 |
|
|
9.5 Integration in End- oder Zwischensysteme |
197 |
|
|
9.6 Zusammenfassung |
199 |
|
|
9.7 Weiterführende Literatur |
200 |
|
|
9.8 Übungen |
200 |
|
|
10 Sicherheitsprotokolle der Datensicherungsschicht |
202 |
|
|
10.1 Sicherung der lokalen Netzinfrastruktur mit IEEE 802.1x |
203 |
|
|
10.2 Point-to-Point Protocol |
206 |
|
|
10.3 Point-to-Point Tunneling Protocol |
215 |
|
|
10.4 Virtuelle private Netze |
221 |
|
|
10.5 Zusammenfassung |
223 |
|
|
10.6 Weiterführende Literatur |
225 |
|
|
10.7 Übungen |
227 |
|
|
11 Die IPSec-Sicherheitsarchitektur |
228 |
|
|
11.1 Kurze Einführung in die Internet- Protokollfamilie |
228 |
|
|
11.2 Überblick über die IPSec- Architektur |
232 |
|
|
11.3 Einsatz des Transport- und des Tunnelmodus |
240 |
|
|
11.4 IPSec-Protokollverarbeitung |
244 |
|
|
11.5 Das ESP-Protokoll |
248 |
|
|
11.6 Das AH-Protokoll |
254 |
|
|
11.7 Das ISAKMP-Protokoll |
260 |
|
|
11.8 Der Internet Key Exchange |
269 |
|
|
11.9 Weitere Aspekte von IPSec |
276 |
|
|
11.10 Zusammenfassung |
277 |
|
|
11.11 Weiterführende Literatur |
278 |
|
|
11.12 Übungen |
279 |
|
|
12 Sicherheitsprotokolle der Transportschicht |
282 |
|
|
12.1 Secure Socket Layer (SSL) |
282 |
|
|
12.2 Transport Layer Security (TLS) |
296 |
|
|
12.3 Secure Shell (SSH) |
297 |
|
|
12.4 Zusammenfassung |
307 |
|
|
12.5 Weiterführende Literatur |
308 |
|
|
12.6 Übungen |
309 |
|
|
13 Internet-Firewalls |
312 |
|
|
13.1 Aufgaben und Grundprinzipien einer Firewall |
312 |
|
|
13.2 Firewall-relevante Internetdienste und Protokolle |
315 |
|
|
13.3 Terminologie und Grundbausteine |
317 |
|
|
13.4 Firewall-Architekturen |
319 |
|
|
13.5 Paketfilterung |
323 |
|
|
13.6 Bastion Hosts und Proxy-Server |
329 |
|
|
13.7 Zusammenfassung |
332 |
|
|
13.8 Weiterführende Literatur |
332 |
|
|
13.9 Übungen |
333 |
|
|
Sichere drahtlose und mobile Kommunikation |
336 |
|
|
14 Sicherheitsaspekte der Mobilkommunikation |
338 |
|
|
14.1 Bedrohungen in Mobilkommunikationsnetzen |
338 |
|
|
14.2 Wahrung der Vertraulichkeit des Aufenthaltsortes |
340 |
|
|
14.3 Zusammenfassung |
345 |
|
|
14.4 Weiterführende Literatur |
345 |
|
|
14.5 Übungen |
346 |
|
|
15 Sicherheit in drahtlosen lokalen Netzen |
348 |
|
|
15.1 Der Standard IEEE 802.11 für drahtlose lokale Netze |
348 |
|
|
15.2 Instanzenauthentisierung |
350 |
|
|
15.3 Wired Equivalent Privacy |
352 |
|
|
15.4 Zusammenfassung |
361 |
|
|
15.5 Weiterführende Literatur |
362 |
|
|
15.6 Übungen |
363 |
|
|
16 Sicherheit in funkbasierten Weitverkehrsnetzen |
364 |
|
|
16.1 GSM |
364 |
|
|
16.2 UMTS Release ’99 |
372 |
|
|
16.3 Zusammenfassung |
379 |
|
|
16.4 Weiterführende Literatur |
380 |
|
|
16.5 Übungen |
381 |
|
|
17 Sicherheit mobiler Internetkommunikation |
384 |
|
|
17.1 Mobile IP |
384 |
|
|
17.2 Sicherheitsaspekte von Mobile IP |
391 |
|
|
17.3 Integrierte AAA/Mobile-IPAuthentisierung |
394 |
|
|
17.4 Zusammenfassung |
404 |
|
|
17.5 Weiterführende Literatur |
406 |
|
|
17.6 Übungen |
407 |
|
|
Literaturverzeichnis |
410 |
|
|
Abkürzungsverzeichnis |
426 |
|
|
Index |
432 |
|